Você está na página 1de 3

28/01/13

Teste de invaso (parte 1) - Identifica o de banner [Artigo]

Teste de invaso (parte 1) - Identifica o de banner


Autor: Luiz Vieira
Data: 09/04/2010
Introdu o
Um teste de invaso um mtodo de avaliao de segurana de um sistema ou rede computacional mediante a
simulao de um ataque malicioso, por parte de um cracker. O processo implica em uma anlise ativa das
vulnerabilidades em potencial que possam resultar de uma m ou inadequada configurao do sistema. Essa
anlise se realiza a partir da posio de um atacante em potencial, e pode implicar na explorao ativa de
vulnerabilidades de segurana.
Qualquer problema de segurana que se encontre ser apresentado ao proprietrio da rede, juntamente com uma
avaliao de seu impacto e uma proposta de mitigao ou soluo tcnica.
Fonte: http://en.wikipedia.org/wiki/Penetration_test
Esse artigo ser o primeiro de uma srie, onde explicarei de forma bsica as ferramentas e mtodos utilizados em
cada uma das seguintes fases de um teste de invaso:
Identificao de banner
Enumerao do alvo
Varredura
Sniffing e Spoofing
Ataques de fora bruta
Varredura de vulnerabilidades
Negao de servio
Cada fase ter sua anlise sobre os seguintes aspectos:
Descrio (da tcnica/fase)
Ferramentas (utilizadas para a execuo da tcnica)
Mtodo de Uso (forma de utilizar a ferramenta)
PoC (a famosa prova de conceito - Proof of Concept -, onde ser dado um exemplo real com o resultado da
utilizao da ferramenta).

Identifica o de banner
Um banner definido como a obteno do estado ou informao por meio de solicita es a determinadas portas
do sistema.
Ferramentas:

Telnet
Telnet usa a porta 23 para realizar a conexo. Agora, se tentarmos conectar a uma determinada porta, ele nos
devolve um banner da porta que tentamos conectar.
Mtodo de uso: telnet [host-name [port]]
PoC:
# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 19:45:41 -0500

Netcat
Netcat uma ferramenta para protocolo TCP/IP, mas quando usamo-lo para reconhecimento de banners, retorna

segurancalinux.com/artigos/impressora.php?codigo=10267

1/3

28/01/13

Teste de invaso (parte 1) - Identifica o de banner [Artigo]

as informa es da porta na qual tentamos conectar.


Mtodo de uso: nc [host-name [port]]
PoC:
# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 19:58:41 -0500

FTP
FTP uma ferramenta para transferncia de arquivos, mas quando usamos para reconhecimento de banners,
retorna as informa es da porta na qual tentamos conectar.
Mtodo de uso: ftp [host-name [port]]
PoC:
# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 20:07:32 -0500

AMAP
AMAP uma ferramenta para identificar os protocolos de aplicao nas portas do alvo.
Mtodo de uso: amap [Options] [host-name [port]]
PoC:
# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..cortado..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft
ESMTP MAIL Service, Version 6.0.2600.2180 ready at Fri, 2 Apr 2010 204015
-0500 \r\n500 5.3.3 Unrecognized command\r\n
[..cortado..]

Complemento
Depois de obter a informao das portas nas quais realizamos as conex es, o mais importante saber a qual
sistema operacional pertence esses dados.

Nmap
Um parmetro do Nmap, nos permite identificar e/ou estabelecer o sistema operacional residente na mquina
alvo.
Mtodo de uso: nmap -O [host-name]
PoC:
# nmap -O 192.168.0.4
[..cortado..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..cortado..]

Xprobe2
Xprobe2 permite determinar qual sistema operacional est sendo executado em um servidor remoto. Envia vrios
pacotes de dados ao servidor e analisa as respostas.
Mtodo de uso:

probe2 [host-name]

segurancalinux.com/artigos/impressora.php?codigo=10267

2/3

28/01/13

Teste de invaso (parte 1) - Identifica o de banner [Artigo]

PoC:
# xprobe2 192.168.0.4
[..cortado..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..cortado..]

Auxiliary Metasploit
NetBIOS Information Discovery.
Mtodo de uso:
msf> use scanner/netbios/nbname
msf au iliar (nbname)> set rhosts [host-name]
PoC:
msf> use scanner/netbios/nbname
msf auxiliary(nbname)> set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname)> exploit
[..cortado..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO,
__MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..cortado..]

Concluso
A partir disso, com as informa es que coletamos, podemos imaginar quais os possveis servios ou sistema
operacional que podem ser usados num ataque.

http://segurancalinux.com/artigo/Teste-de-invasao-(parte-1)-Identificacao-de-banner
Voltar para o site

segurancalinux.com/artigos/impressora.php?codigo=10267

3/3

Você também pode gostar