网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

网络安全——枚举的类型

更新时间:2026年03月27日   作者:spoto   标签(Tag):

枚举过程指的是在扫描目标系统、网络或应用程序的过程中,同时收集有关该系统的信息。 在这一阶段,是道德黑客或渗透测试中的关键步骤。其目的是找出目标系统存在的各种弱点。 枚举过程包括向系统提问,以获取诸如用户名、机器名称、共享资源、服务以及其他相关信息。 在枚举阶段可以收集到的信息,可以被攻击者用来了解目标系统的结构和安全性。这样一来,攻击者就能明白接下来需要采取什么行动了。

枚举的类型

在本节中,我们将讨论各种类型的枚举。

NetBIOS(网络基本输入输出系统)枚举

  • NetBIOS名称是一种特殊的16位字符集,用于通过TCP/IP来区分不同的设备。其中,设备名称由15个字符组成,而第16个字符则用于标识该设备的管理或名称类型。
  • 程序员们利用NetBIOS枚举功能来获取那些属于特定域的计算机的信息,以及组织内各个主机上的资源信息、相关策略以及密码等信息。
  • 微软并不支持用于互联网协议版本6的NetBIOS名称格式。
  • 在指定Windows框架的初始阶段,需要利用NetBIOS API。它最初是一种应用程序编程接口。API为了实现自定义编程以访问局域网中的资源,Windows系统会使用NetBIOS来实现文档和打印机的共享功能。
  • 如果一个黑客发现某个Windows系统的端口139是开放的,那么他就可以了解该远程系统上有哪些资源可以被访问或查看。此外,为了获取NetBIOS名称,该远程系统很可能支持文档和打印机共享功能。这种枚举行为可以让黑客能够读取或控制远程计算机上的数据,或者发起DoS攻击。
  • NetBIOS名称列表:
名称NetBIOS代码输入/打字
<主机名称><00>独特/唯一
<领域><00>团体/小组
<主机名称><03>独特/唯一
<用户名><03>独特/唯一
<主机名称><20>独一无二
<领域><1D>小组/团队
<领域><1B>独特/唯一
  • Nbtstat工具:在Windows系统中,它会以TCP/IP协议下的NetBIOS格式来显示相关信息。NetBIOS为附近的PC和远程PC分别创建名称表,同时还需要设置NetBIOS名称的保留策略。该工具可以恢复NetBIOS名称缓存中存储的名称信息,以及通过Windows Internet Name Service所确定的名称信息。Nbtstat的命令结构如下:
nbtstat [-a 远程名称] [-A IP地址] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [时间间隔]

下表显示了不同的Nbtstat统计结果:

参数

  • - 远程名称
  • -一个IP地址
  • -c
  • -n
  • -r
  • - RR
  • -s
  • -S
  • 间隔/时间差

2. SNMP(简单网络管理协议)枚举:

  • SNMP枚举是一种通过SNMP在目标设备上指定客户端记录和设备的过程。SNMP由“管理器”和“代理”两部分组成。这些代理被安装在每个设备上,而管理器则被安装在一台独立的计算机上。
  • SNMP需要两个密码才能从管理站访问并配置SNMP相关设置。默认情况下,“Read Community String”是公开的,因此可以查看设备的配置信息。而“Read/Write Community String”则是私有的,这意味着只有拥有该密码的人才能修改设备的配置信息。
  • 黑客利用这些默认的网络字符串来删除与设备相关的数据。其中,SNMP被用作删除组织资源相关数据的工具,比如主机、交换机、设备等。此外,网络相关数据也被删除,比如ARP表、路由表以及网络流量等。
  • SNMP采用分布式架构,其中包括SNMP代理、管理程序以及一些相关的组件。与SNMP相关的命令包括:GetRequest、GetNextRequest、GetResponse、SetRequest和Trap。

以下是SNMP代理与管理器之间的通信内容:

  • SNMP枚举工具被用于检查单个IP地址或一组具有SNMP功能的网络设备,以评估、分析并识别其中的安全威胁。这类工具的例子包括NetScanTolls Pro、SoftPerfect Network Scanner、SNMP Informant等。

3. LDAP枚举:

  • 轻量级目录访问协议是一种用于连接分散的注册表管理系统的互联网协议。
  • 注册管理机构可以创建各种有序的记录结构,这些结构通常具有层次化且易于理解的布局,比如企业电子邮件索引这样的结构。
  • 客户通过连接到TCP端口389上的目录系统代理来启动LDAP会议,之后还会向该目录系统代理发送相关操作请求。
  • 数据在客户和工作人员之间传输时,会遵循基本的编码规则。
  • 程序员通过查询LDAP服务来获取相关信息,比如有效的用户名、地址、部门信息等。这些信息可以被用来实施各种攻击行为。
  • 有许多用于枚举Active Directory或其他目录服务中的注册信息的工具。利用这些工具,攻击者可以获取各种LDAP服务器中的数据,比如用户名、地址、部门信息等等。
  • 这类工具的例子包括LDAP Admin Tool、Active Directory Explorer、LDAP Admin等。
LDAP枚举

4. NTP枚举:

  • 网络时间协议的目的是让联网的计算机之间的时钟保持同步。
  • 它使用UDP端口123作为通信的主要方式。
  • NTP能够在公共网络环境下,将时间误差控制在10毫秒以内(即1/100秒)。
  • 在理想条件下,其正确性可以达到200微秒或更高水平。
  • 高管们经常忽视与NTP系统相关的安全问题。不过,如果得到适当的询问,这些信息确实可以为程序员提供重要的组织级数据。
  • 黑客可以询问NTP服务器以获取大量数据,例如与NTP服务器相关的主机列表、组织中的客户端IP地址、这些服务器的名称以及内部IP地址。如果NTP服务器位于非军事区中,那么这些信息也可以被获取到。
  • NTP枚举工具被用来检测组织中存在的SNTP和NTP服务器的工作状态。此外,这些工具还有助于配置以及确认从客户到NTP服务器之间的连接是否可用。
NTP枚举

5. SMTP枚举:

  • 邮件处理框架通常使用的是SMTP、POP3和IMAP协议。这些协议使得用户可以将邮件存储在服务器上,之后再从服务器中下载这些邮件。
  • SMTP利用邮件交换器(MX)来通过DNS机制来协调邮件的传输。它运行在TCP端口25上。
  • SMTP提供了3个内置命令:VRFY、EXPN和RCPT TO。
  • 这些服务器对来自有效用户和无效用户的命令有不同的响应方式。通过这种方式,我们可以识别出SMTP服务器上的有效用户。
  • 黑客可以通过 Telnet 协议与 SMTP 系统进行合法连接,从而获取关于大型机上大量客户端的详细信息。
  • 黑客可以使用诸如telnet、netcat等命令行工具来进行SMTP枚举,或者利用Metasploit、Nmap、NetScanTools Pro等工具来实现这一目的。
SMTP枚举

6. 使用区域传输进行DNS枚举:

  • 这是一个用于查找目标组织的DNS信息以及相关记录的流程。
  • 黑客可以收集到大量组织相关的数据,比如DNS服务器名称、主机名、机器名称、用户名、IP地址等等。
  • 在DNS区域传输过程中,黑客试图从DNS服务器中获取某个域的整个区域文件的副本。
  • 为了执行区域传输,黑客会向DNS服务器发送一个请求,假装自己是客户端。然后,DNS服务器会将其数据库中的一部分数据发送给黑客。这些数据中可能包含大量关于该DNS区域组织的详细信息。
DNS枚举

7. IPsec枚举:

  • IPsec利用ESP(封装安全载荷)、AH(认证头)以及IKE(互联网密钥交换)来确保虚拟专用网络中的各个端点之间能够正确地进行通信。
  • 大多数基于IPSec的VPN都使用IKE中的“Internet Security Association and Key Management Protocol”来建立、管理、修改或删除VPN环境中的安全关联以及加密密钥。
  • 在UDP端口500上进行简单的ISAKMP检查,就可以判断出是否存在VPN通道。
  • 黑客们可以利用各种工具来进一步研究这些细节。例如,他们可以使用IKE-output这样的工具来识别那些包含加密和哈希计算等敏感信息的内容。此外,他们还可以了解认证方式、密钥传输方式等相关信息。
IPSec枚举

8. VoIP(基于IP的语音通信)枚举:

  • VoIP使用SIP(会话发起协议)来通过IP网络实现语音和视频通话。
  • SIP协议的管理过程中,通常会使用UDP/TCP的端口2000、2001、5050和5061。
  • VoIP枚举功能会提供一些敏感信息,比如VoIP网关/服务器、IP-PBX系统、客户端软件以及用户扩展功能等相关信息。
  • 这些信息可以被用来实施各种VoIP攻击,比如DoS攻击、会话劫持、 caller ID欺骗、窃听、通过互联网进行垃圾邮件发送、VoIP钓鱼等。
VoIP枚举

9. RPC枚举:

  • 远程过程调用允许客户和员工在分散的客户端/服务器程序中相互通信。
  • 通过统计RPC端点的数量,攻击者可以识别出这些管理端口上存在的任何薄弱点。
  • 在由防火墙和其他安全机制所保护的网络中,这个端口映射工具会被定期扫描。通过这种方式,黑客可以识别出那些可用于发起攻击的RPC服务。
RPC枚举

10. Unix/Linux用户统计:

  • 进行统计调查时,最关键的步骤之一就是执行这种类型的统计工作。通过这种方式,就可以得到用户的详细信息,比如用户名、主机名、每次会话的开始时间等。
  • 我们可以使用命令行工具来执行Linux系统中的用户枚举操作,比如who、w、users、finger等命令。
Linux枚举

11. SMB枚举:

  • 对于任何渗透测试人员来说,了解SMB协议是非常重要的。在学会如何计算SMB之前,我们首先需要明确什么是SMB。SMB指的是服务器消息块。
  • 这是一种常见的做法,即共享诸如记录、打印机之类的资产。基本上,任何可以被服务器访问或检索到的资产都可以被共享。这种共享方式主要依赖于445端口或139端口,具体取决于所使用的服务器类型。
  • 在Windows系统中,这种方式相当容易使用。因此,Windows客户端只需要进行必要的设置即可。不过,在Linux系统中则有所不同。要让它能在Linux上运行,就需要安装一个Samba服务器,因为Linux本身并不支持SMB协议。
  • 显然,会采用某种形式的确认机制,比如用户名和密码之类的。只有某些资产才可以被共享。这样一来,那些不喜欢某个人的人也能访问到所有相关的内容了。这确实是一种有效的确认方式。
  • 主要的缺陷在于,系统默认使用的认证方式往往不够安全,或者根本无法确保服务器上重要资源的访问安全性。因此,管理员应该为那些需要通过SMB来访问服务器上资源的用户设置强密码。另一个问题是Samba服务器本身。Samba服务器因为存在严重的安全漏洞而臭名昭著。
SMB枚举

不同类型枚举的缓解措施

为了减轻各种枚举问题带来的负面影响,可以采取以下几种对策:

NetBIOS枚举:

  • 禁用SMB和NetBIOS功能。
  • 使用网络防火墙。
  • 建议使用Windows防火墙或第三方防火墙。
  • 禁用共享功能。

2. SNMP枚举:

  • 请消除该专家,或者关闭SNMP管理功能。
  • 如果无法停止使用SNMP的话,那么此时就需要更改默认的网络字符串名称了。
  • 升级到SNMP3版本,该版本能够对密码和消息进行编码处理。
  • 请更新组策略中的安全设置。

3. LDAP枚举:

  • 使用SSL技术来加密传输的数据。
  • 请选择一个与您的电子邮件地址相关的、独一无二的用户名,以便启用账户锁定功能。

4. NTP枚举:

  • 配置MD5加密层。
  • 配置NTP认证。
  • 升级NTP版本。

5. SMTP枚举:

  • 忽略那些发送给未知收件人的电子邮件消息。
  • 禁用开放中继功能。
  • “临界点”指的是从某个来源中识别出的关联数量,这个数值决定了系统能够抵御暴力攻击的能力。
  • 在邮件回复中,不要包含与邮件服务器或本地主机相关的敏感信息。

6. 使用区域传输进行DNS枚举:

  • 使DNS区域无法被移动到不可信的主机上。
  • 请确保,那些私有主机及其IP地址不会被公开在公共DNS服务器的DNS区域文件中。
  • 使用高级的DNS管理服务,这些服务能够隐藏诸如主机信息之类的敏感数据,从而不让公众得知这些信息。
  • 利用标准的组织管理员联系方式来进行DNS配置,从而避免受到社交工程攻击的威胁。
  • 请避免将私有IP地址信息写入到区域文件中。
  • 为不可信的主机禁用区域传输功能。
  • 将敏感信息隐藏起来,避免让公众能够看到这些信息。

7. IPsec枚举:

  • 在基本模式和强制模式下使用的共享密钥,可以被用来进行嗅探以及攻击,从而破解共享的秘密。您应该使用更高级的加密方式或双因素验证机制来避免这些风险。
  • 预共享密钥和强制模式下的IKE机制,其实都是潜在的灾难隐患。如果你必须使用强制模式下的IKE,那么请使用高级认证方式来验证身份。
  • 通过加密隧道来强制控制防火墙以及通道中的流量,这样,在需要权衡的情况下,网络访问可以被限制。这一点在为各种用户提供网络访问权限时尤为重要,尤其是在为分支机构的工作场所提供服务时。
  • 在可能的情况下,应将入站IPsec安全连接限制在特定IP地址上。这样,无论攻击者试图获取预共享密钥,他们都需要付出巨大努力才能访问VPN。

8. VoIP(基于IP的语音通信)枚举:

  • 这种破解方式可以通过实现SIP over TLS来加以阻止,同时还可以确保SIP查询和响应的正确性(这可以包括对垂直方向的保障)。
  • 使用SIPS以及验证反应过程,可以阻止许多相关的攻击行为。窃听以及消息或客户端的表演。
  • 在SIP电话与SIP中间设备之间,同时使用digest确认机制以及TLS协议,可以创建一个安全的环境,让客户端能够在自己的SIP域内进行安全的验证操作。
  • 语音留言可以被转换为文本消息,然后由普通的垃圾邮件处理系统来处理。这样就能有效防止用户收到那些恶意的语音留言了。

9. RPC枚举:

  • 请尽量不要使用重复使用的用户或rwalld RPC服务,因为这些服务的利用率极低。同时,它们还会为攻击者提供有用的信息,以及直接访问您的主机的能力。
  • 在高度安全的环境下,切勿向公共互联网提供任何RPC服务。由于这些服务的不可预测性,几乎可以肯定的是,在修复相关漏洞之前,攻击者可轻易获取那些存在漏洞的内容。
  • 为了降低那些针对关键RPC服务的内部或恶意攻击所带来的风险,例如包括statd、lockd和mountd在内的NFS段,都包含了最新的销售者安全补丁。
  • 在可能的情况下,强制引导出路的流量,以确保无论对RPC管理程序的攻击是否成功,都不会有代理服务器被暴露出来。黑客.

10. Unix/Linux用户统计:

  • 请保持内核的稳定性和更新性。
  • 除非真的有必要,否则千万不要以root用户身份运行任何服务。尤其是那些与网络、信息数据库以及大型机相关的服务。
  • SUID权限不应被赋予那些允许用户直接访问shell界面的程序。
  • 永远不要在任何记录管理程序、编译器或中介程序中设置 SUID 循环。因为攻击者可以轻易地浏览或覆盖框架中存在的任何文档。
  • 请尽量不要给那些可以让你切换到shell界面的程序赋予“sudo”权限。

11. SMB枚举:

  • 损害了SMB在Web和DNS领域的优势。
  • 削弱与大型机相抗衡的SMB协议的网络能力。
  • 那些被SMB协议所利用的、用于传输数据的端口,分别是TCP 139和TCP 445。
  • 可以通过Windows注册表中的“RestrictNull”参数来限制匿名访问。

枚举操作如何让攻击者能够访问敏感数据?

在对抗环境中,枚举是一种非常有效的工具。因为通过这种方式,攻击者可以收集到尽可能多的与目标对象相关的具体信息。一旦与目标主机建立了连接,攻击者就可以获取诸如以下这类敏感数据:

  • 用户名和密码:有时候,通过获取密码和用户名等信息,攻击者可以轻易地侵入多个系统。
  • 网络共享与资源了解共享文件夹、文件以及设备的相关信息,对攻击者来说是个好消息。因为他们可以利用这些信息来进一步获取控制权限。
  • 配置/设置
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料