Laboratorios: Hacking - Técnicas y contramedidas - Identificación de Banner’s (Banderas) II

Recordemos la definición de identificación de banner:

La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto.

Práctica 4 - Identificación del S.O
Herramienta: XPROBE2 - Descargar Xprobe2
Prerequisitos: Ninguno
Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a peticiones/respuestas.
Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack.

xprobe2 <opciones> (direción IP - objetivo)

Veamos el ejemplo práctico de esta herramienta ya disponible en nuestra distribución BackTrack.

Herramienta en ejecución:

Resultados obtenidos:

Los resultados arrojados nos permiten tener un alto porcentaje de probabilidad real de que nuestra máquina objetivo esta utilizando el S.O Microsoft Windows 2003 Server Enterprise Edition. Para el caso es 100% real, pero en otros escenarios puede variar la veracidad de los resultados.

Hagamos una prueba a otro objetivo y comprobemos la eficacia de la herramienta.

El resultado es Windows 2000 server, con una probabilidad de exactitud del 90%. Para el caso es cierto, ese es el sistema que gestiona esa máquina.

__________________________________________________________

Práctica 5 - Identificación de Banner
Herramienta: AMAP - Descargar AMAP
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack.

amap <opciones> (direción IP - objetivo)

Muy interesante el resultado obtenido con la herramienta AMAP, pues nos arroja información sobre el servidor Web que tenemos instalado en la máquina objetivo. Para este caso IIS 6.0. Cabe recordar que la consulta puede ser dirigida a otros puertos.

Veamos otro ejemplo a otro objetivo dirigiendo la consulta al puerto 1521, utilizado generalmente por Oracle.

__________________________________________________________

Práctica 6 - Identificación de Banner
Herramienta: BANNER.C - Descargar banner.c
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
Procedimiento: Desde una shell de BackTrack compilar el script banner.c y ejecutar mediante la siguiente sintaxis.

banner (IP de inicio) (IP Final) (Puerto de inicio) (Puerto Final)

Después de descargar el script procedemos a compilar. Desde Shell:
gcc banner.c -o banner

Luego ejecutamos el archivo compilado

El resultado nos ofrece el banner del puerto 21 de la máquina objetivo (Serv-U v 2.5).

Termina de esta manera la sesión del laboratorio “identificador de banners”, hagamos un recuento de lo aprendido.

- Definición del concepto Identificación de Banner (Banner Identification).
- Práctica con el aplicativo telnet para la identificación de banner’s
- Práctica con la herramienta netcat para la identificación de banner’s
- Práctica con la herramienta scanline para la identificación de banner’s.
- Práctica con la herramienta xprobe2 para la identificación de Sistemas Operativos.
- Práctica con la amap para la identificación de banner’s.
- Práctica con el script banner.c para la identificación de banner’s.

Próxima sesión:
Enumeración del objetivo.

Go up