Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX2»
Salta a la navegació
Salta a la cerca
| Línia 29: | Línia 29: | ||
<source> | <source> | ||
root@kali-gsb:~# nmap -sV --script=banner 10.16.2.10 | root@kali-gsb:~# nmap -sV --script=banner 10.16.2.10 | ||
| + | |||
| + | |||
Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-28 16:42 CET | Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-28 16:42 CET | ||
Nmap scan report for 10.16.2.10 | Nmap scan report for 10.16.2.10 | ||
Revisió del 15:46, 28 feb 2019
Contingut
Previa
Amb una màquina virtual, instal·la i arrenca alguns serveis (postfix, dovecot, ssh, apache...)
Plantejament
Per a aquesta pràctica faré servir OpenSuse Leap 15.0 i instal·laré servidor Postfix, Dovecot, SSH, Apache i MariaDB.
zypper in mariadb apache2 postfix dovecot <source> <source> systemctl start mariadb systemctl enable mariadb systemctl start apache2 systemctl enable apache2 echo -n "<html><head><title>Banner Grabbing</title></head><body><h2>It works!</h2></body></html>" > /srv/www/htdocs/index.html systemctl start postfix systemctl enable postfix systemctl start dovecot systemctl enable dovecot
Reptes
Banner grabbing automàtic amb script nmap
- Descobreix quin és el software i la versió mitjançant nmap i el mòdul de banner grabbing
Procediment
root@kali-gsb:~# nmap -sV --script=banner 10.16.2.10 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-28 16:42 CET Nmap scan report for 10.16.2.10 Host is up (0.00016s latency). Not shown: 994 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6 (protocol 2.0) |_banner: SSH-2.0-OpenSSH_7.6 80/tcp open http Apache httpd |_http-server-header: Apache 110/tcp open pop3 Dovecot pop3d |_banner: +OK Dovecot ready. 143/tcp open imap Dovecot imapd | banner: * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE ID |_LE LITERAL+ STARTTLS LOGINDISABLED] Dovecot ready. 993/tcp open tcpwrapped 995/tcp open tcpwrapped MAC Address: 08:00:27:64:8E:09 (Oracle VirtualBox virtual NIC) Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 22.26 seconds
Podem veure els serveis SSH, web i Dovecot amb el seu corresponent banner, des del qual podem treure informació de cada programari que està escoltant en aquell port:
- SSH: OpenSSH 7.6 amb versió de protocol 2.0.
- Web: només es llista que és un Apache.
- POP/IMAP: tampoc tenim informació de versió però veiem que hi ha un servidor Dovecot escoltant.
Banner grabbing manual amb netcat / telnet
- Prova de fer banner grabbing amb nc a un dels serveis detectats
- Prova de fer banner grabbing amb telnet a un dels serveis detectats
Procediment
Port knocking
- Port knocking és una tècnica per obrir ports mitjançant una seqüència preestablerta d’intents de connexió.
- Si intentes connexions a una sèrie de ports amb una combinació predefinida s’obrirà el port.
- L’ús més comú és per a SSH però també hi ha gent que l’utilitza amb altres serveis de connexió com VPN.
- Fa una mica més segur el servidor però sobretot s’utilitza per evitar atacs de força bruta a aquells serveis.
- Configura port knocking per SSH amb la teva pròpia seqüència d’obertura i de tancada i verifica que pots accedir-hi
(manuals https://www.endpoint.com/blog/2009/11/16/pknocking-with-knockd i https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu).
- Fes un nmap abans, durant i després a veure que passa amb els serveis.
- Posa't una contrasenya d’aquelles que pots trobar fàcilment en qualsevol llista i executa l’script nmap per esbrinar la contrasenya SSH. T’ha funcionat?