Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX2»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
Línia 27: Línia 27:
 
:'''Descobreix quin és el software i la versió mitjançant ''nmap'' i el mòdul de ''banner grabbing''
 
:'''Descobreix quin és el software i la versió mitjançant ''nmap'' i el mòdul de ''banner grabbing''
 
====Procediment====
 
====Procediment====
 +
<source>
 +
root@kali-gsb:~# nmap -sV --script=banner 10.16.2.10
 +
Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-28 16:42 CET
 +
Nmap scan report for 10.16.2.10
 +
Host is up (0.00016s latency).
 +
Not shown: 994 closed ports
 +
PORT    STATE SERVICE    VERSION
 +
22/tcp  open  ssh        OpenSSH 7.6 (protocol 2.0)
 +
|_banner: SSH-2.0-OpenSSH_7.6
 +
80/tcp  open  http      Apache httpd
 +
|_http-server-header: Apache
 +
110/tcp open  pop3      Dovecot pop3d
 +
|_banner: +OK Dovecot ready.
 +
143/tcp open  imap      Dovecot imapd
 +
| banner: * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE ID
 +
|_LE LITERAL+ STARTTLS LOGINDISABLED] Dovecot ready.
 +
993/tcp open  tcpwrapped
 +
995/tcp open  tcpwrapped
 +
MAC Address: 08:00:27:64:8E:09 (Oracle VirtualBox virtual NIC)
 +
 +
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 +
Nmap done: 1 IP address (1 host up) scanned in 22.26 seconds
 +
</source>
 +
 +
Podem veure els serveis SSH, web i Dovecot amb el seu corresponent ''banner'', des del qual podem treure informació de cada programari que està escoltant en aquell port:
 +
*'''SSH:''' OpenSSH 7.6 amb versió de protocol 2.0.
 +
*'''Web:''' només es llista que és un Apache.
 +
*'''POP/IMAP:''' tampoc tenim informació de versió però veiem que hi ha un servidor Dovecot escoltant.
  
 
===''Banner grabbing'' manual amb ''netcat'' / telnet===
 
===''Banner grabbing'' manual amb ''netcat'' / telnet===

Revisió del 15:46, 28 feb 2019

Previa

Amb una màquina virtual, instal·la i arrenca alguns serveis (postfix, dovecot, ssh, apache...)

Plantejament

Per a aquesta pràctica faré servir OpenSuse Leap 15.0 i instal·laré servidor Postfix, Dovecot, SSH, Apache i MariaDB.

zypper in mariadb apache2 postfix dovecot 
<source>
<source>
systemctl start mariadb
systemctl enable mariadb

systemctl start apache2
systemctl enable apache2
echo -n "<html><head><title>Banner Grabbing</title></head><body><h2>It works!</h2></body></html>" > /srv/www/htdocs/index.html

systemctl start postfix
systemctl enable postfix

systemctl start dovecot
systemctl enable dovecot

Reptes

Descobreix quin és el software i la versió mitjançant nmap i el mòdul de banner grabbing

Procediment

root@kali-gsb:~# nmap -sV --script=banner 10.16.2.10
Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-28 16:42 CET
Nmap scan report for 10.16.2.10
Host is up (0.00016s latency).
Not shown: 994 closed ports
PORT    STATE SERVICE    VERSION
22/tcp  open  ssh        OpenSSH 7.6 (protocol 2.0)
|_banner: SSH-2.0-OpenSSH_7.6
80/tcp  open  http       Apache httpd
|_http-server-header: Apache
110/tcp open  pop3       Dovecot pop3d
|_banner: +OK Dovecot ready.
143/tcp open  imap       Dovecot imapd
| banner: * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE ID
|_LE LITERAL+ STARTTLS LOGINDISABLED] Dovecot ready.
993/tcp open  tcpwrapped
995/tcp open  tcpwrapped
MAC Address: 08:00:27:64:8E:09 (Oracle VirtualBox virtual NIC)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.26 seconds

Podem veure els serveis SSH, web i Dovecot amb el seu corresponent banner, des del qual podem treure informació de cada programari que està escoltant en aquell port:

  • SSH: OpenSSH 7.6 amb versió de protocol 2.0.
  • Web: només es llista que és un Apache.
  • POP/IMAP: tampoc tenim informació de versió però veiem que hi ha un servidor Dovecot escoltant.

  • Prova de fer banner grabbing amb nc a un dels serveis detectats
  • Prova de fer banner grabbing amb telnet a un dels serveis detectats

Procediment

Port knocking

  • Port knocking és una tècnica per obrir ports mitjançant una seqüència preestablerta d’intents de connexió.
  • Si intentes connexions a una sèrie de ports amb una combinació predefinida s’obrirà el port.
  • L’ús més comú és per a SSH però també hi ha gent que l’utilitza amb altres serveis de connexió com VPN.
  • Fa una mica més segur el servidor però sobretot s’utilitza per evitar atacs de força bruta a aquells serveis.
  • Configura port knocking per SSH amb la teva pròpia seqüència d’obertura i de tancada i verifica que pots accedir-hi

(manuals https://www.endpoint.com/blog/2009/11/16/pknocking-with-knockd i https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu).

  • Fes un nmap abans, durant i després a veure que passa amb els serveis.
  • Posa't una contrasenya d’aquelles que pots trobar fàcilment en qualsevol llista i executa l’script nmap per esbrinar la contrasenya SSH. T’ha funcionat?

Procediment