Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

FingerPrint

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial FingerPrint

    FigerPrint e uma técnica utilizada por especialistas em segurança para se obter o máximo de informações sobre um determinado sistema. Esta técnica e realizada atráves um portscan “Nmap” que pode ser usado, sempre que você precisar verificar rapidamente as portas abertas em determinado host, seja na sua rede local, seja na Internet. Ele permite detectar rapidamente portas abertas e outras informações sobre hosts da rede ou da internet.

    Antes de começarmos faça download do Nmap no site oficial:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Após a instalação do Nmap que e muito simples, vamos até o diretorio o qual o nmap esta instalado:


    Estando no mesmo diretorio que o Nmap esta instalado, vamos dar inicio a detectação de informações.

    - O servidor que escolhi para demostração; otavioribeiro.com “whl0007.whservidor.com (200.98.197.8)”

    Para usar todos os recursos do Nmap, você deve executá-lo como Administrador. O uso mais simples é escanear diretamente uma máquina utilizando o comando:




    Neste exemplo, o teste foi disparado contra uma máquina Linux, obtemos o resultado de quais portas do servidor encontram-se abertas. Porém o simples fato de uma determinada porta estar aberta, não significa que a máquina está vulnerável, mas apenas que existem serviços ativos e as portas não estão sendo bloqueadas por nenhum firewall.

    Você pode obter mais informações sobre as portas abertas, incluindo a versão de cada serviço ativo usando a opção “-sV“, como em:




    Aqui fomos informados sobre as versões dos sistemas que estão rodando no servidor, atráves destas informações podemos pesquisar exploits especificos para determinadas versões.

    Outro parâmetro interessante é a opção “-O”, que faz com que o Nmap tente identificar qual é o sistema operacional usado em cada máquina. Esta identificação permite diferenciar máquinas rodando diferentes versões do Windows de máquinas rodando Linux ou MacOS, por exemplo, mas não é muito eficiente em identificar diferentes distribuições Linux, nem em identificar a versão do Windows usada. Veja um exemplo:




    Neste caso temos uma instalação de um sistema operacional Linux sem o firewall ativo. Note que a identificação do sistema não é exata, o Nmap indicou corretamente que é uma máquina Linux, mas não soube identificar precisamente a versão.

    Continuando, os scans do Nmap podem ser facilmente detectados caso alguma das máquinas-alvo esteja com o Snort, ou outro detector de intrusões ativo, o que vai lhe render no mínimo uma situação constrangedora. Para dificultar isso, o Nmap oferece a opção de fazer um half-open scan, especificando a opção “-sS“, como em:




    Operando neste modo, o Nmap apenas envia um pacote SYN para cada porta alvo e espera para ver se recebe um pacote ACK de confirmação sem, entretanto, responder com o segundo pacote ACK, que abriria a conexão. Isso permite burlar muitos programas de detecção de intrusão, que monitoram e logam apenas conexões efetivamente estabelecidas.

    Apesar de menos comum, é possível fazer também uma varredura de portas UDP abertas. Embora poucos serviços possam ser diretamente conectados através de portas UDP, muitos as utilizam para transferir dados e, em geral, os firewalls são configurados para bloquear apenas as portas TCP. Escanear as portas UDP é uma forma alternativa de detectar serviços abertos em uma máquina, mesmo que todas as portas TCP estejam fechadas no firewall. Existem também casos de backdoors acessíveis via UDP, como o Back Orifice (no Windows) e até mesmo (raras) brechas de segurança em serviços do Linux ou outros sistemas Unix.

    Os scans de UDP são rápidos se direcionados a máquinas Windows, mas são absurdamente lentos se feitos contra máquinas Linux ou BSD, onde o sistema limita o número de erros de ICMP (dos quais o scan do Nmap depende) a uma taxa de aproximadamente 20 por segundo. No Windows não existe limite.

    Para usar o scan UDP, usamos a opção “-sU”, como em:




    Não foi detectado nenhum serviço utilizando a porta UDP.

    Você pode escanear esta porta específica usando a opção “-sV” para descobrir mais sobre ela, como em: (Exemplo a porta 22 que todos sabemos que e utilizada para conexões via SSH).




    Agora você sabe que a máquina tem ativo um servidor OpenSSH (versão 4.3), escondido na porta 22. Então atráves destes dados devemos utilizar como forma de segurança, esconder este tipo de serviço em portas altas, para que possa dificultar a detectação do portscan Nmap.

    Tudo é muito simples quando a máquina alvo não possui nenhum firewall ativo. O scan é rápido e você pode lançar toda sorte de ataques sobre os serviços ativos. Mas, com um firewall ativo, as coisas tornam-se um pouco mais complicadas e demoradas. Um firewall configurado para descartar (DROP) todos os pacotes recebidos, faz com que o scan torne-se extremamente lento.


    Autor: Otávio Ribeiro Moraes
    Este tutorial se aplica a: Penetration Tests
    Fonte: www.otavioribeiro.com
    Postando Por: RedDeviL

  • Font Size
    #2
    boa ja conhecia essa tecnica vlw
    -------------------------------------------------------------------------------------------






    Comment


    • Font Size
      #3
      Muito bom! Parabéns

      Comment


      • Font Size
        #4
        excelente ferramenta, q soh lembrando tem para linux tbm


        sigpic

        Visitem minha galeria: http://m2gf.deviantart.com/

        Comment


        • Font Size
          #5
          Cara,

          Que bom que gostaram do tutorial.

          []s

          Otávio Ribeiro

          Comment


          • Font Size
            #6
            Bom tuto, apesar de já conhecer a um tempinho essa tecnica tambem, a exemplo disso, podemos juntar a aula do Raul Matheus com esse Tuto, podemos até chegar a ganhar uma shell, atraves de algum exploit de algum serviço vulneravel, exemplo: o ProFTPd 1.2.8-9 na Porta 21
            sigpic
            Faça parte você também pela campanha da vida: Eu cuido da Minha, você cuida da sua!

            Comment

            X
            Working...
            X