Questo tutorial spiega come eseguire le tecniche di afferrare banner per ottenere informazioni su un obiettivo, utilizzando la rete NMAP/scanner di sicurezza.
Le tecniche di Banner Grab consistono in richieste di servizi per ottenere una risposta che ci consente di apprendere determinate informazioni sull'obiettivo. Fa parte del processo di impronta che include il rilevamento del sistema operativo e delle versioni di servizio. Questo può essere utilizzato sia dagli amministratori di rete per gestire gli inventari del software installato o dagli aggressori a possibili vulnerabilità da sfruttare.
Dopo aver letto questo articolo, sarai in grado di eseguire diverse tecniche di presa dei banner utilizzando NMAP (Network Mapper).
Tutte le istruzioni descritte in questo tutorial di presa banner includono schermate, rendendo facile per tutti gli utenti capirli e seguirli.
Installazione di NMAP per eseguire Banner Grab
Nel caso in cui non hai ancora installato NMAP, su Debian e le sue distribuzioni Linux come Ubuntu, è possibile installarlo eseguendo il comando mostrato nello screenshot seguente.
SUDO APT Installa NMAP
Ora, NMAP è installato e puoi iniziare a eseguire tecniche di presa banner.
Scansioni di presa banner con NMAP NSE (motore di scripting NMAP)
La prima sezione di questo articolo spiega come utilizzare uno script NMAP Scripting Engine).
L'NSE è una funzione NMAP che include script per eseguire attività specifiche come Banner che afferrano, forza bruta, controllo delle vulnerabilità, ecc. Consente inoltre agli utenti di scrivere i propri script per automatizzare le attività di scansione.
Nota: Puoi saperne di più su NSE su https: // linuxhint.com/nmap-scripting-motore-tutorial/.
Per Banner Grabbing, il motore di scripting NMAP include uno script chiamato "Banner". Per usarlo, dobbiamo specificare che stiamo usando NSE aggiungendo il -script = flag seguito dallo script che vogliamo usare, in questo caso, Banner.
L'esempio seguente mostra un'esecuzione che afferra il banner per apprendere la versione del server SSH di un dispositivo. Il servizio da analizzare è specificato con -P 22 (porta 22, SSH) bandiera.
NMAP -P 22 -Script = Banner 192.168.0.1
Come puoi vedere nello screenshot sopra, la versione rilevata è SSH-2.0-ISSH-6.6.0. Possiamo vedere che il server utilizza SSH 2.0.
È possibile combinare l'NSE con flag NMAP aggiuntive per aumentare la precisione dei risultati o forse per ottenere ulteriori informazioni sul target.
Nel seguente esempio, sto aggiungendo altre due bandiere: -Pn Per impedire al processo di scansione di eseguire il ping del bersaglio, rendendo più difficile per il target rilevare la scansione. La seconda bandiera, -Sv, Che è profondamente spiegato nella sezione successiva, è utile per apprendere le versioni del software nell'obiettivo, ciò può comportare ulteriori informazioni utili.
nmap -pn -p 22 -sv - -script = banner 192.168.0.1
Come puoi vedere, il -Flag SV Restituiti ulteriori informazioni che mostrano il nostro obiettivo è un dispositivo Cisco.
Quando non viene specificata la porta per impostazione predefinita, NMAP scansiona le porte 1000 più popolari. Il server di siti Web di GoDaddy ha solo le porte HTTP/HTTPS Open (80 e 443), che sono incluse tra le porte più popolari. Nell'esempio seguente, gestisco un file Banner afferrare la scansione per saperne di più sul server web di GoDaddy. Come nell'esempio precedente, combino il Banner script con il -Flag SV.
nmap -sv - -script = banner godaddy.com
Come puoi vedere, GoDaddy sta usando Apache Traffic Server 7.1.6 e imparare ci sono voluti solo meno di un minuto. Se eri un hacker o un sysadmin audit la sicurezza del tuo server, puoi verificare la vulnerabilità di questo software in database come
https: // www.Cvedetails.com/vulnerability-list/venditore_id-45/product_id-1990/apache-traffic-server.html.
Nel prossimo esempio, eseguirò entrambi i -flag SV e -pn insieme al Banner Script, per imparare la versione in esecuzione FTP sul server del dominio specificato.
nmap -pn -p 21 -sv - -script = banner argexchanger.com
Come puoi vedere, il server utilizza il software di server puro-ftpd.
Come eseguire il banner che afferra usando flag NMAP senza NSE
Andare senza NSE è una decisione senza senso, perché NSE è incluso con NMAP per impostazione predefinita. Se hai NMAP, hai NSE.
Tuttavia, puoi ancora imparare le versioni software su un obiettivo senza usare NSE e impararlo ti aiuterà a capire come funzionano le flag NMAP.
Pertanto, questa seconda sezione tutorial si concentra sulle bandiere per la footprinting target. Ma prima di iniziare, vediamo l'output di una scansione NMAP predefinita.
NMAP GoDaddy.com
Come puoi vedere, la scansione predefinita restituisce lo stato delle porte aperte.
Per apprendere le versioni del software sulle porte aperte, possiamo utilizzare il precedentemente utilizzato -Flag SV, Ma in questo caso, specificheremo l'intensità della richiesta.
IL -Flag SV contiene livelli di intensità diversi che vanno da 0 a 9 ed essendo 7 il livello di intensità predefinito. Poiché il livello di intensità è inferiore, la scansione verrà eseguita più velocemente ma con meno sonde. All'aumentare del livello di intensità, la scansione funzionerà più lentamente, ma restituisce un risultato più accurato. Nella maggior parte dei casi, il risultato è lo stesso.
Di seguito, puoi vedere un esempio del livello di intensità inferiore (0) per il -Flag SV.
NMAP -SV -Version -Intensità 0 LinuxHint.com
Come puoi vedere, il comando non ha restituito le versioni del software dietro il nostro target. E c'è una ragione per questo, probabilmente una misura difensiva.
Ora, aumentiamo l'intensità della scansione al valore più elevato (9), per verificare se possiamo saperne di più sul nostro target.
NMAP -SV -Vversione -Intensità 9 Linuxhint.com
Come puoi vedere nello screenshot sopra, ora sappiamo che il nostro obiettivo è protetto dal servizio CloudFlare, impedendo a noi di ottenere le versioni del software di esecuzione sul nostro obiettivo.
Con questo risultato, sai che i passaggi da seguire includeranno strumenti per rivelare l'indirizzo IP del server reale dietro CloudFlare, alcuni dei quali potrebbero essere Cloudfail, Fierce, Shodan, ecc.
Conclusione
Banner Gabbing è una delle prime fasi quando si verifica un obiettivo. È particolarmente utile per gli amministratori di grande rete generare un inventario di dispositivi client e le versioni software installate su di essi. Come puoi vedere, l'apprendimento delle versioni del software su un target è abbastanza semplice e può essere fatto da qualsiasi utente a livello di Linux. Il mercato offre molti strumenti per afferrare i banner, ma nessuno di essi è così potente come NMAP. Ricorda che combinare diverse tecniche di presa dei banner può restituire un risultato più accurato e informativo.
Grazie per aver letto questo tutorial che mostra come gestire gli assegni di banner utilizzando NMAP. Spero che sia stato utile per te. Continua a seguire il suggerimento di Linux per tutorial e suggerimenti più professionali.