Guida Definitiva alla Cattura dei Banner – 2019

G

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




In questo articolo cercheremo di identificare qual è il tipo di servizio in esecuzione relativamente ad una certa porta.

Ottenere queste informazioni ci sarà utile nella fase successiva, in cui cercheremo le vulnerabilità. Una versione non aggiornata di un certo servizio potrebbe essere sfruttabile da un eventuale attaccante.

Considera inoltre che partiremo dai servizi normalmente associati a porte standard, per poi passare a quelli associati su porte non convenzionali.

Anche in questo caso, ci baseremo su un percorso guidato che, ci porterà a definire uno specifico servizio, renderlo attivo e tentarne la cattura del banner.

INSTALLAZIONE SERVER WEB MICROSOFT IIS

Procediamo con l’installazione del web server IIS direttamente da un Windows Server 2012. Puoi fare riferimento al seguente link.

Al termine dell’installazione puoi aprire il tuo browser e digitare: “http://127.0.0.1”. Se tutto è andato a buon fine dovrà apparire la seguente immagine:

Con il comando “netstat” e filtrando per la porta 80, possiamo osservare come quest’ultima sia in ascolto:

VISUALIZZAZIONE BANNER IN MICROSOFT IIS

A questo punto, dobbiamo riuscire a catturare il banner del nostro web server così da poterne rilevare il tipo e la versione.

Innanzitutto connettiamoci al web server utilizzando “telnet”:

Una volta instaurato il canale possiamo digitare due comandi che ci permettono di interagire con il web server:

  • GET / HTTP/1.1
  • HOST: 127.0.0.1

Questo è ciò che comparirà a video:

Abbiamo catturato il banner del nostro web server ISS: possiamo identificare il tipo di servizio e la versione. Tutto ciò ci sarà utile nella fase di ricerca delle vulnerabilità.

CONFIGURAZIONE BANNER SU KFSENSOR

Sfruttiamo adesso KFSensor, per simulare un web server di tipo Microsoft IIS.

Terminata la configurazione, utilizziamo Nmap e una sua funzionalità denominata “service detection”, che tenterà di catturare il banner del servizio in ascolto e di fornirci la sua versione.

Nmap ha correttamente catturato il banner e rilevato la versione esatta del servizio simulato.

INSTALLAZIONE DI UN FTP SERVER

In precedenza abbiamo installato un web server Microsoft. Ora, invece, dovremo installare un FTP server. Al seguente link puoi trovare i passi di installazione: LINK.

Terminata l’installazione possiamo procedere con la creazione di un nuovo sito FTP:

Lo poniamo in ascolto sulla porta 21 e senza utilizzare SSL:

CATTURA DEL BANNER FTP CON NMAP

Procediamo alla cattura del banner FTP utilizzando Nmap con la funzionalità di service detection:

Come osservabile, abbiamo correttamente rilevato la versione del servizio FTP in esecuzione sulla macchina bersaglio.

Nota che alcuni amministratori di sistema potrebbero decidere di offuscare il banner relativo ad un certo servizio. Possiamo farlo anche sull’FTP server definito in precedenza:

Adesso non saremo più in grado di rilevare la versione del servizio con Nmap:

Nmap è riuscito a capire che la porta 21 è aperta, però non fornisce alcuna informazione sulla versione del servizio in esecuzione.

CATTURA DEL BANNER FTP CON METASPLOIT

Adesso tentiamo la cattura di un banner con uno strumento che approfondiremo ampiamente nei prossimi capitoli: Metasploit.

Si tratta di uno strumento che si utilizza nella fase di exploitation di un sistema, tuttavia sono presenti una serie di moduli aggiuntivi che permettono di effettuare anche altre attività, come la cattura dei banner.

Avviamo Metasploit lanciando da terminal il comando “msf”. Poi digitiamo il seguente comando:

In “rhost” dobbiamo inserire l’indirizzo IP della macchina vittima, ovvero dove si trova il servizio FTP in ascolto.

Fatto ciò, possiamo lanciare il comando “exploit” avviando quindi lo scanner:

La scansione si esegue rapidamente e il risultato ottenuto ci indica che siamo in presenza di un FTP server Microsoft. Anche in questo caso abbiamo catturato il banner.

CATTURA DEL BANNER FTP CON NETCAT

Un altro tool utile per la cattura dei banner è NETCAT. Ti invito a leggere la documentazione: NETCAT.

Di seguito il comando che si utilizza per la cattura del banner:

CATTURA DEL BANNER FTP CON TELNET

Il funzionamento del comando Telnet lo abbiamo già visto in precedenza. Utilizziamolo adesso per la cattura di un banner:

Anche in questo caso, siamo in grado di rilevare correttamente il banner.

RILEVAZIONE DEL SISTEMA OPERATIVO

Oltre a rilevare un certo servizio in esecuzione, è importante anche conoscere il sistema operativo in esecuzione su una determinata macchina.

Si può effettuare seguendo due differenti modus operandi:

  • Modalità attiva.
  • Modalità passiva.

Nella modalità attiva andiamo ad interagire direttamente con il bersaglio. Un classico strumento che opera in modalità attiva è Nmap.

La modalità passiva ci pone invece in ascolto del traffico di rete e, in base alle caratteristiche proprie di ogni sistema operativo, potremmo ottenere informazioni abbastanza precise. Uno strumento che opera in questa modalità è “P0f” .

RILEVAZIONE DEL SO CON NMAP

Vediamo come rilevare il sistema oeprativo di una certa macchina utilizzanedo Nmap. L’opzione da utilizzare è “-o”, quindi il comando sarà:

In questo comando esaminiamo solo le prime 100 porte e tentiamo la rilevazione del sistema operativo.

L’esito è il seguente:

Nmap è riuscito ad identificare che il sistema operativo in uso è probabilmente Windows e nello specifico la versione 7, 2012 o 8.1.

Per avere maggiori dettagli è necessario utilizzare anche altri strumenti.

RILEVAZIONE DEL SO CON XPROBE

Un altro strumento utile per la rilevazione del sistema operativo è XPROBE. Questo il comando da eseguire:

Il risultato è il seguente:

Siamo in presenza di un sistema operativo Linux, probabilmente con kernel 2.6.11.

RILEVAZIONE DEL SO CON P0F

Come anticipato, questo strumento ci permette la rilevazione del sistema operativo in modalità passiva, quindi senza interagire direttamente con la macchina bersaglio.

E’ necessario “catturare” un po’ di traffico di rete, così che P0f possa effettuare le rilevazioni. Questo il comando da eseguire:

Premiamo “invio” e mettiamo il tool in ascolto:

Generiamo del traffico casuale utilizzando, ad esempio, lo strumento netcat:

Se il traffico generato è sufficiente per P0f, questo sarà il risultato:

Come puoi osservare, P0f ci fornisce la versione del sistema operativo in uso sulla macchina.

1 commento

Articoli recenti

Categorie