Escolar Documentos
Profissional Documentos
Cultura Documentos
Identifica o de banner
Um banner definido como a obteno do estado ou informao por meio de solicita es a determinadas portas
do sistema.
Ferramentas:
Telnet
Telnet usa a porta 23 para realizar a conexo. Agora, se tentarmos conectar a uma determinada porta, ele nos
devolve um banner da porta que tentamos conectar.
Mtodo de uso: telnet [host-name [port]]
PoC:
# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 19:45:41 -0500
Netcat
Netcat uma ferramenta para protocolo TCP/IP, mas quando usamo-lo para reconhecimento de banners, retorna
segurancalinux.com/artigos/impressora.php?codigo=10267
1/3
28/01/13
FTP
FTP uma ferramenta para transferncia de arquivos, mas quando usamos para reconhecimento de banners,
retorna as informa es da porta na qual tentamos conectar.
Mtodo de uso: ftp [host-name [port]]
PoC:
# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 20:07:32 -0500
AMAP
AMAP uma ferramenta para identificar os protocolos de aplicao nas portas do alvo.
Mtodo de uso: amap [Options] [host-name [port]]
PoC:
# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..cortado..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft
ESMTP MAIL Service, Version 6.0.2600.2180 ready at Fri, 2 Apr 2010 204015
-0500 \r\n500 5.3.3 Unrecognized command\r\n
[..cortado..]
Complemento
Depois de obter a informao das portas nas quais realizamos as conex es, o mais importante saber a qual
sistema operacional pertence esses dados.
Nmap
Um parmetro do Nmap, nos permite identificar e/ou estabelecer o sistema operacional residente na mquina
alvo.
Mtodo de uso: nmap -O [host-name]
PoC:
# nmap -O 192.168.0.4
[..cortado..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..cortado..]
Xprobe2
Xprobe2 permite determinar qual sistema operacional est sendo executado em um servidor remoto. Envia vrios
pacotes de dados ao servidor e analisa as respostas.
Mtodo de uso:
probe2 [host-name]
segurancalinux.com/artigos/impressora.php?codigo=10267
2/3
28/01/13
PoC:
# xprobe2 192.168.0.4
[..cortado..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..cortado..]
Auxiliary Metasploit
NetBIOS Information Discovery.
Mtodo de uso:
msf> use scanner/netbios/nbname
msf au iliar (nbname)> set rhosts [host-name]
PoC:
msf> use scanner/netbios/nbname
msf auxiliary(nbname)> set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname)> exploit
[..cortado..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO,
__MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..cortado..]
Concluso
A partir disso, com as informa es que coletamos, podemos imaginar quais os possveis servios ou sistema
operacional que podem ser usados num ataque.
http://segurancalinux.com/artigo/Teste-de-invasao-(parte-1)-Identificacao-de-banner
Voltar para o site
segurancalinux.com/artigos/impressora.php?codigo=10267
3/3