Laboratorio – Identificacion de Banners

Este fin de semana tuve la grandiosa oportunidad de realizar el primero de muchos laboratorios, creados por 4v4t4r para la comunidad,  quiero aprovechar este espacio para darle las gracias y las felicitaciones a este gran amigo que saca tiempo de donde no tiene  para poder seguir con esta iniciativa que  son de mucha ayuda para todos nosotros los newbies de la red. Antes de comenzar me parece pertinente tener una definicion sobre lo que es un laboratorio  de seguridad informatica, cito una pequeña definicion de laboratorios DragonJAR:

Los laboratorios buscan simular y recrear de una manera didáctica y pedagógica entornos computacionales reales. Sobre los cuales se pretenden desarrollar habilidades y conocimientos sobre diferentes enfoques de Seguridad Informática (Test de penetración, Aseguramiento, Auditorías, Informática Forense, Criptografía, etc.), desde los diferentes puntos de vista de los relacionados en este campo (Intruso, SysAdmin, Auditor, etc.).

Teniendo claro esto podemos seguir, este primer laboratorio se trata sobre la identificacion de banners, entremos a definir que es identificacion de banners:

Identificacion de banners: Es el proceso mediante el cual hacemos uso de herramientas de red, para obtener informacion sobre los servicios, que esta prestando un servidor ya sea en una red LAN  o  en su defecto en la Internet.

Y que servicios puede estar corriendo un servidor:

  • www
  • ftp
  • mysql
  • smtp
  • pop3
  • Muchos mas…..

Antes de entrar a la practica debemos,  tener claros varios conceptos como estos:

  • Banner: Es una informacion acerca de un servicio que esta prestando un servidor.
  • Puerto: Es una interfaz logica( decimos esto por que tambien existen puertos fisicos), que permite enviar y recibir informacion entre 2 o mas equipos conectados en red.
  • Fingerprint: Es una tecnica por la cual, por medio de herramientas podemos obtener informacion sobre el sistema operativo que esta corriendo el servidor o target.
  • Target: Blanco o maquina objetivo a la que se dirige el “ataque”
  • Hardening: Es una tecnica que nos sirve para endurecer y fortalecer un servidor
  • Hostname: Es el nombre de la maquina objetivo.

Herramientas

Telnet.

Telnet es un programa para GNU/Linux  y Windows, permite administrar una maquina de forma remota,  este se utiliza poco debido a que la informacion viaja en texto plano, es decir sin ningun tipo de cifrado, lo que permite  que personas no autorizadas vean la informacion capturando los paquetes con un Sniffer: La sintaxis es simple:

telnet <ip> puerto

telnet

Como podemos ver en la imagen, al lanzar ese comando con los parametros dados, me devuelve informacion muy importante para cualquier atacante,  por que ya sabe que en el servidor objetivo,  hay un servidor  ftp corriendo. Ahora probemos en el puerto 80

telnet80

Podemos ver claramente la respuesta del servidor, con esto ya sabemos que  tiene un servidor ftp y un servidor web corriendo

Netcat

Esta es una herramienta muy util, es llamada la navaja suiza de los hackers,  con esta utilidad podemos hacer un chat, abrir un puerto,  e incluso obtener informacion del servidor y sus servicios, su sintaxis:

nc -n -v <ip> <puerto>

netcat

Explicamos parametro por parametro:

  • -n: Esta opcion se utiliza cuando se desea escanear es una IP  y no un nombre de dominio
  • -v: Activa  el modo verbose, esto significa que nos muestra un “informe” mas detallado de lo que hizo

Como resultado podemos ver informacion util,  ya sabemos que  este servidor tiene corriendo   un servidor smtp (correo) , y ademas algo mas importante y es el nombre del servidor h4cks3rv3r

Igualmente con netcat podemos escanear un rango de puertos  con esta sintaxis:

nc -z -n  -v <ip> <rango de puertos>

netcatp

Como se puede ver en la imagen,  le ordenamos al netcat que escaneara desde el puerto 21 al 1028,  y como resultado nos arroja los que estan abiertos con su servicio respectivo.

Xprobe2

Este programa es  para Gnu/Linux, se puede bajar desde los repositorios, este permite hacer fingerprint a la maquina objetivo, su sintaxis:

xprobe <opciones> <ip>

xprobe

Este programa se basa en probabilidades, asi que despues de lanzar el comando, vemos que la primera opcion que tenemos es que es un windows 2003 server

Amap

Este es otro de tantos programas que nos ayudan a recolectar informacion de  banners se puede descargar desde aca. se instala  haciendo los tipicos ./configure, make, make install su sintaxis:

amap <opciones> <ip> <puerto>

Para nuestro ejemplo:

amap -b <ip> <puerto> donde  -b significa banners

amap

La imagen nos muestra el resultado que arroja la herramienta amap, alli vemos  el servicio que esta corriendo. en este caso, netbios, y el ftp.

Banner.c

Esta herramienta me parecio muy interesante  ya que es un pequeño script, hecho en lenguaje C,  podemos descargar el fuente desde aca.d despues de descargar el fuente, lo podemos compilar en Windows o GNU/Linux, para los windowseros se los dejo de tarea, para los linxueros,  el fuente se compila asi: (aunque se que todos ya lo deben de saber):

gcc banner.c -o banner

Su sintaxis en GNU/Linux es:

./banner <ip_inicial><ip_final> <puerto inicial><puerto final>

Otras herramientas.

Existen miles de herramientas que nos ayudan en este proceso de recolectar informacion, una de la mas importante, completas y mas utilizada es el nmap, que mas adelante lo vamos a explicar a fondo

Este el fin del laboratorio, como conclusion podemos decir que todas estas herramientas son muy importantes en la vida, de todo informatico,  por que nos ayuda a recolectar informacion, sobre servidores a los cuales deseamos hacer una prueba de instrusion, ¿Como podemos prevenir esto?, muchos se estaran preguntando, y tranquilos mas adelante habra un laboratorio de hardening para endurecer y fortalecer nuestro sistema.

Para mayor informacion click aqui

No Comments