eCPPT – CEH – CCNA – CCSA – CCSE – CCSP – FNSE – PCNSE

La Fase di Enumerazione – Penetration Testing

L

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




In questo articolo parliamo di una fase rilevante nella metodologia del penetration testing che consiste nell’effettuare l’enumerazione di un certo servizio, ossia, sfruttare la caratteristiche proprie di un certo servizio al fine di ottenere da quest’ultimo più informazioni possibili.

Ci sono servizi che si prestano particolarmente bene a questo tipo di indagine, come:

  • SMTP, porta TCP 25.
  • DNS, porta UDP 53.
  • SNMP, porta UDP 161.
  • NETBIOS, porta UDP 137,138; TCP porta 139.

In questo articolo esamineremo l’enumerazione relativa ai seguenti servizi:

  • Enumerazione NETBIOS.
  • Enumerazione DNS.
  • Enumerazione tramite DEFAULT PASSWORD.

ENUMERAZIONE TRAMITE NETBIOS

Netbios è un protocollo che opera a livello sessione del modello ISO/OSI.

Questo protocollo ci permette di esplorare le risorse di rete di computer, stampanti o file.

Le informazioni che si possono estrarre sono molteplici, tra cui:

  • Hostname.
  • Nome utente.
  • Dominio di appartenenza.
  • Stampanti.
  • Cartelle di rete disponibili.

Innanzitutto verifichiamo con Nmap che le porte TCP 139 e 445 siano effettivamente aperte:

  • nmap -v -p 139,445 192.169.1.120

Verificato ciò possiamo utilizzare un comando apposito, NBTSCAN, che ci permette di indagare sui sistemi con le porte 139,445 aperte.

Abbiamo tutta una serie di informazioni NETBIOS estratte.

volendo proseguire l’indagine su uno specifico host, possiamo fare riferimento ad un altro comando Windows: “net view”.

  • net view 192.168.1.10

Ci fornisce l’elenco delle risorse condivise sul nostro bersaglio. Il comando “net use” ci permette di accedere a queste ultime.

Nmap contiene molti script che possono essere utilizzati per effettuare l’enumerazione di NETBIOS.

Potete trovarli sul seguente percorso: /usr/share/nmap/scripts.

Gli script di nostro interesse per verificare eventuali vulnerabilità NETBIOS sono i seguenti:

  • smb-vuln-conficker
  • smb-vuln-cve2009-3103
  • smb-vuln-ms06-025
  • smb-vuln-ms07-029
  • smb-vuln-regsvc-dossmb-vuln-ms08-067

ENUMERAZIONE TRAMITE DNS

Nell’articolo relativo alla raccolta delle informazioni abbiamo visto come effettuare un trasferimento di zona del DNS utilizzando lo strumento DIG.

Adesso procediamo con un ulteriore tecnica di enumerazione del DSN utilizzando un altro strumento, denominato DNSENUM.

Con un singolo comando siamo in grado di estrarre diversi record del DNS, che ricordiamo essere i seguenti:

  • SOA
  • A
  • MX
  • NS
  • CNAME
  • PTR
  • HINFO
  • TXT

Il comando da lanciare è:

  • dnsenum dominio.com

ENUMERAZIONE TRAMITE PASSWORD DI DEFAULT

Molto spesso i dispositivi di rete, come router e switch, hanno una password di default.

Queste password sono definite direttamente dal produttore del dispositivo. Il suggerimento è ovviamente di cambiarle il prima possibile.

Uno dei tanti siti dove sono memorizzate le password di default dei dispositivi è DefaultPassword.

La consultazione è molto semplice: basta selezionare produttore e modello:

Aggiungi un commento

eCPPT – CEH – CCNA – CCSA – CCSE – CCSP – FNSE – PCNSE

Articoli recenti

Categorie