Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) II

Recordemos la definición de identificación de banner:

La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto.

Práctica 4 – Identificación del S.O
Herramienta: XPROBE2 – Descargar Xprobe2
Prerequisitos: Ninguno
Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a peticiones/respuestas.
Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack.

xprobe2 <opciones> (direción IP – objetivo)

Veamos el ejemplo práctico de esta herramienta ya disponible en nuestra distribución BackTrack.

Herramienta en ejecución:

Resultados obtenidos:

Los resultados arrojados nos permiten tener un alto porcentaje de probabilidad real de que nuestra máquina objetivo esta utilizando el S.O Microsoft Windows 2003 Server Enterprise Edition. Para el caso es 100% real, pero en otros escenarios puede variar la veracidad de los resultados.

Hagamos una prueba a otro objetivo y comprobemos la eficacia de la herramienta.

El resultado es Windows 2000 server, con una probabilidad de exactitud del 90%. Para el caso es cierto, ese es el sistema que gestiona esa máquina.

__________________________________________________________

Práctica 5 – Identificación de Banner
Herramienta: AMAP – Descargar AMAP
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack.

amap <opciones> (direción IP – objetivo)

Muy interesante el resultado obtenido con la herramienta AMAP, pues nos arroja información sobre el servidor Web que tenemos instalado en la máquina objetivo. Para este caso IIS 6.0. Cabe recordar que la consulta puede ser dirigida a otros puertos.

Veamos otro ejemplo a otro objetivo dirigiendo la consulta al puerto 1521, utilizado generalmente por Oracle.

__________________________________________________________

Práctica 6 – Identificación de Banner
Herramienta: BANNER.C – Descargar banner.c
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
Procedimiento: Desde una shell de BackTrack compilar el script banner.c y ejecutar mediante la siguiente sintaxis.

banner (IP de inicio) (IP Final) (Puerto de inicio) (Puerto Final)

Después de descargar el script procedemos a compilar. Desde Shell:
gcc banner.c -o banner

Luego ejecutamos el archivo compilado

El resultado nos ofrece el banner del puerto 21 de la máquina objetivo (Serv-U v 2.5).

Termina de esta manera la sesión del laboratorio “identificador de banners”, hagamos un recuento de lo aprendido.

- Definición del concepto Identificación de Banner (Banner Identification).
– Práctica con el aplicativo telnet para la identificación de banner’s
– Práctica con la herramienta netcat para la identificación de banner’s
– Práctica con la herramienta scanline para la identificación de banner’s.
– Práctica con la herramienta xprobe2 para la identificación de Sistemas Operativos.
– Práctica con la amap para la identificación de banner’s.
– Práctica con el script banner.c para la identificación de banner’s.

Próxima sesión:
Enumeración del objetivo.

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

9 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) II”

  1. bueno aca dejo dos capturas de pantalla de la practica mientras utilize Xprobe:

    http://img201.imageshack.us/img201/2411/unoml2.jpg

    http://img211.imageshack.us/img211/5293/dosdd4.jpg

    saludos.

    pda: el codigo de banner.c esta interesante para analizarlo

  2. esto se puede hacer en diferentes redes

  3. disculpa el trolleo.. pero tu version no dice “enterprice edition” ?
    teniendo n cuenta q xprobe identifico al standard edition como la mas alta..

  4. uff.. recien ahora me percato que el post es del 2008… jeje

    con razon las captures eran del BT2… :P
    my bad

  5. hola quisiera saber si me podrian ayudar un poco con el tema del xprobe2 que no e podido usarlo en windows xp gracias

Trackbacks/Pingbacks

  1. Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web | La Comunidad DragonJAR - septiembre 17, 2008

    […] por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema […]

  2. Shadow Security » Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web - octubre 2, 2008

    […] por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema […]

  3. Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo) - diciembre 19, 2008

    […] Identificación de banners I – II […]

  4. Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web « WEB ANTRIX.TK - agosto 28, 2010

    […] por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema […]

Dejar un Comentario