Hacking ético - impressão digital

O termo impressão digital do sistema operacional em Ethical Hacking se refere a qualquer método usado para determinar qual sistema operacional está sendo executado em um computador remoto. Isso poderia ser -

  • Active Fingerprinting- A impressão digital ativa é realizada enviando pacotes especialmente criados para uma máquina de destino e, em seguida, anotando sua resposta e analisando as informações coletadas para determinar o sistema operacional de destino. Na seção a seguir, fornecemos um exemplo para explicar como você pode usar a ferramenta NMAP para detectar o sistema operacional de um domínio de destino.

  • Passive Fingerprinting- A impressão digital passiva é baseada em rastreamentos de farejadores do sistema remoto. Com base nos rastreamentos do sniffer (como o Wireshark) dos pacotes, você pode determinar o sistema operacional do host remoto.

Temos os quatro elementos importantes a seguir que examinaremos para determinar o sistema operacional -

  • TTL - O que o sistema operacional define Time-To-Live no pacote de saída.

  • Window Size - O que o sistema operacional define para o tamanho da janela.

  • DF - O sistema operacional define o Don't Fragment mordeu.

  • TOS - O sistema operacional define o Type of Service, e em caso afirmativo, em quê.

Ao analisar esses fatores de um pacote, você pode determinar o sistema operacional remoto. Este sistema não é 100% preciso e funciona melhor em alguns sistemas operacionais do que em outros.

Passos Básicos

Antes de atacar um sistema, é necessário que você saiba qual sistema operacional hospeda um site. Depois que um sistema operacional de destino é conhecido, torna-se fácil determinar quais vulnerabilidades podem estar presentes para explorar o sistema de destino.

Abaixo está um simples nmap comando que pode ser usado para identificar o sistema operacional que atende um site e todas as portas abertas associadas ao nome de domínio, ou seja, o endereço IP.

$nmap -O -v tutorialspoint.com

Ele mostrará as seguintes informações confidenciais sobre o nome de domínio ou endereço IP fornecido -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Se você não tem nmap comando instalado em seu sistema Linux, então você pode instalá-lo usando o seguinte yum comando -

$yum install nmap

Você pode passar nmap comando em detalhes para verificar e compreender os diferentes recursos associados a um sistema e protegê-lo contra ataques maliciosos.

Conserto rápido

Você pode ocultar seu sistema principal atrás de um servidor proxy seguro ou VPN para que sua identidade completa esteja segura e, finalmente, seu sistema principal permaneça seguro.

Port Scanning

Acabamos de ver as informações fornecidas por nmapcomando. Este comando lista todas as portas abertas em um determinado servidor.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Você também pode verificar se uma determinada porta está aberta ou não usando o seguinte comando -

$nmap -sT -p 443 tutorialspoint.com

Isso produzirá o seguinte resultado -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Depois que um hacker sabe sobre as portas abertas, ele pode planejar diferentes técnicas de ataque por meio das portas abertas.

Conserto rápido

É sempre recomendável verificar e fechar todas as portas indesejadas para proteger o sistema de ataques maliciosos.

Ping Sweep

Uma varredura de ping é uma técnica de varredura de rede que você pode usar para determinar qual endereço IP de um intervalo de endereços IP mapeia para hosts ativos. Ping Sweep também é conhecido comoICMP sweep.

Você pode usar fpingcomando para varredura de ping. Este comando é um programa semelhante ao ping que usa a solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) para determinar se um host está ativo.

fping é diferente de pingem que você pode especificar qualquer número de hosts na linha de comando, ou especificar um arquivo contendo as listas de hosts para ping. Se um host não responder dentro de um determinado limite de tempo e / ou limite de nova tentativa, será considerado inacessível.

Conserto rápido

Para desativar as varreduras de ping em uma rede, você pode bloquear as solicitações ICMP ECHO de fontes externas. Isso pode ser feito usando o seguinte comando, que criará uma regra de firewall emiptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

Enumeração DNS

O Servidor de Nomes de Domínio (DNS) é como um mapa ou catálogo de endereços. Na verdade, é como um banco de dados distribuído que é usado para traduzir um endereço IP 192.111.1.120 para um nome www.example.com e vice-versa.

A enumeração de DNS é o processo de localização de todos os servidores DNS e seus registros correspondentes para uma organização. A ideia é reunir o máximo possível de detalhes interessantes sobre seu alvo antes de iniciar um ataque.

Você pode usar nslookupcomando disponível no Linux para obter DNS e informações relacionadas ao host. Além disso, você pode usar o seguinteDNSenum script para obter informações detalhadas sobre um domínio -

DNSenum.pl

DNSenum script pode realizar as seguintes operações importantes -

  • Obtenha os endereços do anfitrião

  • Obtenha os servidores de nomes

  • Obtenha o registro MX

  • Executar axfr consultas em servidores de nomes

  • Obtenha nomes e subdomínios extras via Google scraping

  • Subdomínios de força bruta do arquivo também podem realizar recursão no subdomínio que tem registros NS

  • Calcule intervalos de rede de domínio de classe C e execute whois consultas sobre eles

  • Executar reverse lookups em netranges

Conserto rápido

A enumeração de DNS não tem uma solução rápida e está realmente além do escopo deste tutorial. Evitar a enumeração de DNS é um grande desafio.

Se o seu DNS não estiver configurado de forma segura, é possível que muitas informações confidenciais sobre a rede e a organização possam sair e um usuário não confiável da Internet possa realizar uma transferência de zona DNS.