jueves, 3 de marzo de 2011

IV: Enumeración

5.- Enumeración

Una vez que hemos detectado si el sistema está activo o no y los servicios que están ejecutando el siguiente paso que, habitualmente, llevará a cabo un atacante será tratar de identificar de manera más precisa el servicio en busca de vulnerabilidades conocidas, estos procedimientos se conocen con el nombre de enumeración.

5.1.- Recolección de banners.

Una manera básica de saber qué software en concreto se está ejecutando en un determinado equipo es probar simplemente emplear telnet o netcat (como cliente telnet) para conectarnos al sistema y ver los mensajes, pulsando ENTER unas cuantas veces, si es necesario, para observar qué es lo que nos devuelve. Esta técnica funciona con muchos de los puertos comunes: 80, 25, 21,...
telnet 80.103.112.96 80image

netcat -nvv 80.103.112.96 80image
Se recomienda el uso de “-n” cuando empleamos una dirección en formato ip (numérico). En el ejemplo además podemos ver como el servidor “teóricamente” es micro_httpd.
En el siguiente ejemplo vemos cómo también nos sirve para comprobar otros servicios como Ftp; en este caso recoge el banner de bienvenida de honeyd para el servicio que he configurado para recibir las peticiones FTP, simulando un ProFTPD versión 1.2.4rc1 corriendo sobre Suseimage

 << Anterior                                                                                                                Siguiente >>

Para ver el resto de manuales puede acudir al índice de temas de seguridad en el enlace

1 comentario:

carlos dijo...

Buen tip.. tengo que hacer varios telenet