המטרה המרכזית בשלב הסריקה היא ללמוד על סביבת הקורבן ולמצוא “חורים” ע”י אינטראקציה לוגית ישירה עם המטרה. כמו כן , חשיפת כתובות רשת של מערכות מרושתות, Firewהכל, Routers וכו’ …
המטרה בסופו של דבר היא לזהות את טופולוגיית הרשת של הקורבן . יצירת מפה לוגית של הרשת תנחה אותנו איך לפעול בשלבים הבאים ותעניק אפקטיביות בכל הקשור לסדר וארגון הממצאים.
זיהוי נוסף שאנו צריכים לנסות לזהות הוא זיהוי סוג מערכת ההפעלה במערכת שנחשפה – ממצאים אלה ינחו אותנו בהמשך לרבות ניצול הפגיעות Exploitation .
זיהוי נוסף שאנו צריכים לנסות לזהות הוא חשיפת פורטים\שירותי רשת פתוחים. אנו נרצה ליצור רשימה של פורטים פתוחים (או “מקשיבים”), שכן כל פורט פתוח מהווה דלת כניסה פוטנציאלי למערכת. באופן ברור, התקשורת מתבצעת בפרוטוקול TCP ו\או UDP .
בנוסף לחשיפת פורטים פתוחים, נרצה לדעת איזה שירות רשת נשען על הפורט ומהי גרסתו ברמת ה-Application. (כגון HTTP version SMTP version וכו.)
זיהוי פוטנציאל פגיעות במערכות המטרה.
כדי להגיע למטרה המרכזית בתהליך הסריקה, מתבצעים כמה סוגים של סריקות:
הראשון – Network Sweeping – סריקה זו מזהה כתובות רשת בשימוש ע”י שליחת פאקטות לכל כתובות הרשת. אם קיבלנו תשובה חזרה – סביר להניח כי קיימת מערכת העושה שימוש באותה כתובת הרשת.
השני – Network Tracing – סריקה זו נגזרת מסריקת Network Sweeping כאשר בעזרתה ניתן למפות את הרשת ולזהות טופולוגיה.
השלישי – Port Scanning- סריקה זו כשמה היא – חושפת פורטים פתוחים. פורט פתוח הינו שירות רשת ש”מקשיב” לבקשות רשת שונות. אם שירות רשת כזה או אחר פגיע – כאן בד”כ מתחיל השביל ללב המטרה.
הרביעי – OS Fingerprinting – לכל מערכת הפעלה – יש “ההתנהגות” שלה בסביבת הרשת. מה שאומר כי ע”י יצירת פאקטה ספציפית אנו יכולים ללמוד על המערכת עמה אנו מתקשרים וזאת ע”י אופן ה-Response שאנו מקבלים. זיהוי (גרסת) מערכת הפעלה מרחוק באמצעות טכניקה זאת – מכונה “Active OS Fingerprinting” עקב זאת, ישנה אפשרות לזהות את סוג מערכת ההפעלה באמצעות רחרוח (Sniffing) – ללא שליחת פאקטות כלשהן; טכניקה זו הינה פאסיבית.
החמישי – Version Scanning – באופן ברור, הבודק אמור לדעת אילו שירותי רשת פועלים ובאילו יציאות-Ports . נכון, רוב השירותים פועלים בפורטים ידועים (Well-known ports) אך מנהלי רשת רבים משנים את יציאות ברירת המחדל . בעת יצירת אינטראקציה עם יציאות אלו באמצעות הVersion scan אנו נוכל ללמוד על מאפייני הפורט ולדעת באיזו “שפה” הוא מדבר.
השישי – Vulnerability Scanning – בסוג סריקה זה, אנו בודקים בד”כ אלפי פגיעויות (Vulnerabilities) פוטנציאליות כנגד המטרה. פגיעויות יכולות להיווצר כתוצאה מהגדרה לקויה או מתוכנה\שירות לא מעודכנים.