Teste de Invasão (Parte 2) - Enumeração de Serviços (Artigo)
Teste de Invasão (Parte 2) - Enumeração de Serviços (Artigo)
Teste de Invasão (Parte 2) - Enumeração de Serviços (Artigo)
Introdução
Definição: Neste processo identificamos e buscamos informaç es do sistema alvo, no qual desejamos realizar uma
invasão. Aqui apenas buscamos coletar mais informaç es daquilo que já conseguimos na primeira fase
(identificação de banner).
Fases e ferramentas:
# ping 192.168.0.4
PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data.
64 bytes from 192.168.0.4: icmp_seq=1 ttl=128 time=1.21 ms
[..cortado..]
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
[..cortado..]
# traceroute 192.168.0.4
traceroute até hacklabxp.Planet[192.168.0.4], 30 hops max, 40 byte packets
0 hacklabxp.Planet [192.168.0.4]
1 hacklabxp.Planet [192.168.0.4]
Processamento de estatísticas durante 25 segundos...
Origem até aqui Este nó/Link
Salto RTT Perdido/Enviado = Pct Perdido/Enviado = Pct Direção
0 hacklabxp.Planet [192.168.0.4] 0/ 100 = 0% |
1 0ms 0/ 100 = 0% 0/ 100 = 0% hacklabxp.Planet [192.168.0.4]
# arp -a 192.168.0.4
? (192.168.0.4) at 00:0c:29:33:dd:72 [ether] on eth0
segurancalinux.com/artigos/impressora.php?codigo=10312 1/3
28/01/13 Teste de invasão (parte 2) - Enumera ão de Servi os [Artigo]
Descrição: Mostra uma lista de domínio, equipamentos ou recursos de uso compartilhado e disponível em um
equipamento específico.
Ferramenta: smbtree
Método de uso: smbtree
PoC:
# smbtree
GRUPO
\\hacklabxp
\\hacklabxp.Planet\C$ Recurso compartilhado padrão
\\hacklabxp.Planet\ADMIN$ Administra ão remota
\\hacklabxp.Planet\IPC$ IPC remoto
Identificação de DNS
Descrição: Permite consultar um servidor de nomes e obter informação relacionada com o domínio do host.
Ferramenta: nslookup
Método de uso: nslookup [host-name]
PoC:
# nslookup 192.168.0.4
Server: 192.168.0.1
Address: 192.168.0.1#53
** server can't find 1.1.168.192.in-addr.arpa.: NXDOMAIN
# nc 192.168.200.1 8100
z303help
ls
punt!
Identificação passiva de SO
Descrição: Permite identificar qual sistema operacional e versão está sendo executado na máquina alvo. Esse
método funciona analisando as respostas de seu alvo à "solicitaç es" inócuas, tal como tráfego web, ping ou
operaç es triviais.
Ferramenta: p0f ou probe2
Método de Uso: p0f -[opç es] ou xprobe2 [-opç es] [ip]
PoC:
# p0f -Fl
p0f - passive os fingerprinting utility, version 2.0.8
(C) M. Zalewski <[email protected]>, W. Stearns <[email protected]>
p0f: listening (SYN) on 'eth0', 262 sigs (14 generic, cksum 0F1F5CA2), rule: 'all'.
192.168.0.92:54400 - Linux 2.6 (newer, 2) (up: 11 hrs) -> 74.125.47.118:80 (distance 0, link: ethernet/modem)
192.168.0.92:46773 - Linux 2.6 (newer, 2) (up: 11 hrs) -> 74.201.81.148:80 (distance 0, link: ethernet/modem)
^C+++ Exiting on signal 2 +++
[+] Average packet ratio: 0.73 per minute.
# xprobe2 -B 192.168.0.92
Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email protected], [email protected]
[+] Target is 192.168.0.92
[+] Loading modules.
[+] Following modules are loaded:
[x] [1] ping:icmp_ping - ICMP echo discovery module
[x] [2] ping:tcp_ping - TCP-based ping discovery module
[x] [3] ping:udp_ping - UDP-based ping discovery module
[x] [4] infogather:ttl_calc - TCP and UDP based TTL distance calculation
[x] [5] infogather:portscan - TCP and UDP PortScanner
[x] [6] fingerprint:icmp_echo - ICMP Echo request fingerprinting module
[x] [7] fingerprint:icmp_tstamp - ICMP Timestamp request fingerprinting module
[x] [8] fingerprint:icmp_amask - ICMP Address mask request fingerprinting module
segurancalinux.com/artigos/impressora.php?codigo=10312 2/3
28/01/13 Teste de invasão (parte 2) - Enumera ão de Servi os [Artigo]
--------------------------------------------------
Host: www.vivaolinux.com.br
[cortado]
--------------------------------------------------
http://segurancalinux.com/artigo/Teste-de-invasao-(parte-2)-Enumeracao-de-Servicos
segurancalinux.com/artigos/impressora.php?codigo=10312 3/3