Início > Uncategorized > Identificando a rede, descobrindo serviços, identificando serviços, identificação de servidores

Identificando a rede, descobrindo serviços, identificando serviços, identificação de servidores

Identificando a rede
Traçar perfil da rede é identificar ela através de solicitações via rede para o servidor, que mesmo protegido vai informar uma mensagem de erro. Consiste em identificar o endereço IP do servidor inclusive os IPs virtuais, as portas do serviços e serviços, e o tipo e versão do servidor.
 
Descobrindo servidores
Hoje é muito simples. Basta digitar www seguido do nome de um produto ou empresa, completando por com.br e bingo, estamos sabendo de um endereço válido. Basta abrir o prompt de comandos e executar o comando PING acompanhado do endereço. Assim saberemos o número de IP do servidor que hospeda a página do site.
Esta informação, a título de curiosidade, é interessante. Mas não é nada demais. Se a página está hospedada em um servidor externo (como a maioria das empresa fazem hoje em dia), você iria fazer um ataque a um hospedeiro e não exatamente à empresa em questão.
Para tirar esta dúvida, execute o comando TRACERT acompanhado do endereço URL. Assim poderá consultar o caminho que foi percorrido pelo pedido de conexão do seu pacote. Analisando os endereços, em especial os últimos da lista, você poderá ter certeza se é ou não um servidor da empresa atacada.
Sendo um servidor da empresa, a terminação do endereço IP pode ser normalmente 1 como em 200.215.2.1 e assim sabemos que existem roteadores, micros, servidores e impressoras de 200.215.2.2 até 200.215.2.254, considerando a sub máscara 255.255.255.248. O 200.215.2.255 normalmente é usado para interconexão e cai em um ‘repetidor’ da rede, sem tanta importância assim. Mas não precisa adivinhar… Use o WHOIS dos controladores de registros de domínios, como da http://www.registro.br e http://www.arin.net/whois
O site http://www.internic.net/regist.html informa quais são os responsáveis pelo registro de URLs em diversas partes do planeta, como o http://www.ripe.net informa os IPs europeus, o http://www.apnic.net informa os IPs da Ásia e Pacífico, etc.
As informações obtidas pelo WHOIS via Internet podem informar, além das informações anteriores, quem é o local físico do responsável e o nome da pessoa pelo site. Estas informações, sob o ponto de vista de segurança, são comprometedoras. Não sob o ponto de vista da invasão em si, mas com a insegurança pública atual, estas informações poderiam ser usadas por um sequestrador, por exemplo.
Mas o que isto tem a ver com segurança, se apenas é informativo? Aí é que se engana. Através do nslookup um invasor poderia esvaziar a lista de DNS de um de seus servidores, causando lentidão na rede e até queda do serviço, e então atacar o serviço mail, app, metaframe, etc da sua rede.
 
Identificando serviços
A partir da identificação do servidor é possível identificar os serviços que cada um oferece. Através de um fscan com as opções qp podemos identificar portas e a partir da análise dos dados retornados, descobrir o que cada servidor oferece.
fscan –qp 80,81,88,443,900,2301,2381,4242,7001,7002,7070,8000,8001,8005,8080,8100,8810,8820,8830,8888,9090,10000 192.168.201.1-254
Se for retornada a porta 80 TCP, então é um servidor web. Se voltar porta 443, oferece serviço HTTPS. Se retorna a porta 8000, é um servidor alternativo na rede. Porta 21 é FTP, e 88 é autenticação Kerberos (opa, servidor Windows 2000 ou superior). Porta 8005 é serviço Tomcat de um servidor Apache. Porta 9090 é de um servidor Sun Java Web Server. Lista completa de portas usadas pode ser encontrada na Internet. Porta 7171 aberta é servidor do joguinho Tíbia.
 
Identificação de servidores
A identificação de servidores é mais popularmente conhecida como banner grabbing (agarrar a bandeira). O banner grabbing é crítico para o Web hacker, pois tipicamente identifica o tipo de e modelo de software do servidor Web em questão. A especificação HTTP 1.1 (RFC2616) define o campo do cabeçalho de resposta do servidor para comunicar informações sobre o servidor que está manipulando uma solicitação. Apesar de o RFC encorajar os implementadores a tornar esse campo uma opção configurável por questões de segurança, quase todas as implementações atuais preenchem esse campo com dados reais por padrão.
O uso do comando netcat pode capturar estas informações. A entrada de arquivos de texto pode ser inserido para conexões netcat utilizando o caracter de redirecionamento < como nc –vv servidor 80 < arquivo.txt
O banner grabbing pode ser realizado paralelamente com a varredura de porta, se suportar. Para tanto, deve-se usar a opção –b durante a varredura. O FSCAN é um exemplo
fscan –bqp 80,81,88,443,900,2301,2381,4242,7001,7002,7070,8000,8001,8005,8080,8100,8810,8820,8830,8888,9090,10000 192.168.201.1-254
Se a porta está aberta e não é SSL, então ele retorna o nome do servidor como:
HTTP/1.1 400 Bad Request [0D] [0A]Server: Microsoft-IIS/5.0[0D] [0A]
Categorias:Uncategorized
  1. Pergunta
    2 de maio de 2012 às 13:49

    DE QUE SISTEMA É O COMANDO FSCAN?

  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: