Escolar Documentos
Profissional Documentos
Cultura Documentos
Teste de Invasão (Parte 1) - Identificação de Banner (Artigo) PDF
Teste de Invasão (Parte 1) - Identificação de Banner (Artigo) PDF
Introdu ão
Qualquer problema de segurança que se encontre será apresentado ao proprietário da rede, juntamente com uma
avaliação de seu impacto e uma proposta de mitigação ou solução técnica.
Fonte: http://en.wikipedia.org/wiki/Penetration_test
Esse artigo será o primeiro de uma série, onde explicarei de forma básica as ferramentas e métodos utilizados em
cada uma das seguintes fases de um teste de invasão:
Identificação de banner
Enumeração do alvo
Varredura
Sniffing e Spoofing
Ataques de força bruta
Varredura de vulnerabilidades
Negação de serviço
Identifica ão de banner
Um banner é definido como a obtenção do estado ou informação por meio de solicitaç es a determinadas portas
do sistema.
Ferramentas:
Telnet
Telnet usa a porta 23 para realizar a conexão. Agora, se tentarmos conectar a uma determinada porta, ele nos
devolve um banner da porta que tentamos conectar.
PoC:
# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 19:45:41 -0500
Netcat
Netcat é uma ferramenta para protocolo TCP/IP, mas quando usamo-lo para reconhecimento de banners, retorna
segurancalinux.com/artigos/impressora.php?codigo=10267 1/3
28/01/13 Teste de invasão (parte 1) - Identifica ão de banner [Artigo]
PoC:
# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 19:58:41 -0500
FTP
FTP é uma ferramenta para transferência de arquivos, mas quando usamos para reconhecimento de banners,
retorna as informaç es da porta na qual tentamos conectar.
PoC:
# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at
Fri, 2 Apr 2010 20:07:32 -0500
AMAP
AMAP é uma ferramenta para identificar os protocolos de aplicação nas portas do alvo.
PoC:
# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..cortado..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft
ESMTP MAIL Service, Version 6.0.2600.2180 ready at Fri, 2 Apr 2010 204015
-0500 \r\n500 5.3.3 Unrecognized command\r\n
[..cortado..]
Complemento
Depois de obter a informação das portas nas quais realizamos as conex es, o mais importante é saber a qual
sistema operacional pertence esses dados.
Nmap
Um parâmetro do Nmap, nos permite identificar e/ou estabelecer o sistema operacional residente na máquina
alvo.
PoC:
# nmap -O 192.168.0.4
[..cortado..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..cortado..]
Xprobe2
Xprobe2 permite determinar qual sistema operacional está sendo executado em um servidor remoto. Envia vários
pacotes de dados ao servidor e analisa as respostas.
segurancalinux.com/artigos/impressora.php?codigo=10267 2/3
28/01/13 Teste de invasão (parte 1) - Identifica ão de banner [Artigo]
PoC:
# xprobe2 192.168.0.4
[..cortado..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..cortado..]
Auxiliary Metasploit
NetBIOS Information Discovery.
Método de uso:
PoC:
Conclusão
A partir disso, com as informaç es que coletamos, podemos imaginar quais os possíveis serviços ou sistema
operacional que podem ser usados num ataque.
http://segurancalinux.com/artigo/Teste-de-invasao-(parte-1)-Identificacao-de-banner
segurancalinux.com/artigos/impressora.php?codigo=10267 3/3