3260 - Pentesting ISCSI
Grundinformationen
Von Wikipedia:
In der Informatik ist iSCSI ein Akronym für Internet Small Computer Systems Interface, einen auf dem Internetprotokoll (IP) basierenden Speicher-Netzwerkstandard zur Verbindung von Datenspeichereinrichtungen. Es bietet blockbasierten Zugriff auf Speichergeräte, indem SCSI-Befehle über ein TCP/IP-Netzwerk übertragen werden. iSCSI wird verwendet, um Datentransfers über Intranets zu erleichtern und um Speicher über große Entfernungen zu verwalten. Es kann verwendet werden, um Daten über lokale Netzwerke (LANs), Weitverkehrsnetze (WANs) oder das Internet zu übertragen und kann standortunabhängigen Datenspeicher und -abruf ermöglichen.
Das Protokoll ermöglicht es Clients (genannt Initiatoren), SCSI-Befehle (CDBs) an Speichergeräte (Ziele) auf entfernten Servern zu senden. Es ist ein Protokoll für Speicherbereichsnetzwerke (SAN), das es Organisationen ermöglicht, Speicher in Speicher-Arrays zu konsolidieren, während es Clients (wie Datenbank- und Webserver) die Illusion von lokal angeschlossenen SCSI-Disketten bietet. Es konkurriert hauptsächlich mit Fibre Channel, aber im Gegensatz zu traditionellem Fibre Channel, das normalerweise dedizierte Verkabelung erfordert, kann iSCSI über große Entfernungen unter Verwendung bestehender Netzwerk-Infrastruktur betrieben werden.
Standardport: 3260
Aufzählung
Dieses Skript zeigt an, ob eine Authentifizierung erforderlich ist.
Hinweis: Sie stellen möglicherweise fest, dass Ihre Ziele unter einer anderen IP-Adresse aufgeführt sind, wenn sie entdeckt werden. Dies passiert häufig, wenn der iSCSI-Dienst über NAT oder eine virtuelle IP exponiert ist. In solchen Fällen wird iscsiadmin
nicht erfolgreich eine Verbindung herstellen. Dies erfordert zwei Anpassungen: eine am Verzeichnisnamen des automatisch von Ihren Entdeckungsaktivitäten erstellten Knotens und eine an der default
-Datei, die sich in diesem Verzeichnis befindet.
Zum Beispiel versuchen Sie, eine Verbindung zu einem iSCSI-Ziel unter 123.123.123.123 am Port 3260 herzustellen. Der Server, der das iSCSI-Ziel exponiert, befindet sich tatsächlich unter 192.168.1.2, wird jedoch über NAT exponiert. isciadm wird die interne Adresse anstelle der öffentlichen Adresse registrieren:
Dieser Befehl erstellt ein Verzeichnis in Ihrem Dateisystem wie folgt:
Innerhalb des Verzeichnisses gibt es eine Standarddatei mit allen Einstellungen, die erforderlich sind, um eine Verbindung zum Ziel herzustellen.
Benennen Sie
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
in/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
um.Ändern Sie innerhalb von
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
die Einstellungnode.conn[0].address
, um auf 123.123.123.123 anstelle von 192.168.1.2 zu verweisen. Dies kann mit einem Befehl wiesed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
durchgeführt werden.
Sie können das Ziel jetzt gemäß den Anweisungen im Link einbinden.
Manuelle Aufzählung
Beispiel aus den iscsiadm-Dokumenten:
Zuerst müssen Sie die Zielnamen hinter der IP entdecken:
Beachten Sie, dass die IP und den Port der Schnittstellen angezeigt werden, über die Sie diese Ziele erreichen können. Es kann sogar interne IPs oder andere IPs anzeigen als die, die Sie verwendet haben.
Dann fangen Sie den 2. Teil des gedruckten Strings jeder Zeile (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe aus der ersten Zeile) und versuchen Sie sich anzumelden:
Dann können Sie logout mit –logout
verwenden.
Wir können mehr Informationen darüber finden, indem wir einfach ohne irgendeinen --login
/--logout
Parameter verwenden.
Es gibt ein Skript zur Automatisierung des grundlegenden Subnetz-Enumerationsprozesses, das verfügbar ist unter iscsiadm
Shodan
port:3260 AuthMethod
Referenzen
Last updated