Entender o que é fingerprint

Post by R3 | Post in | Postado em 17:06

O ataque Fingerprint é para rastrear o OS(sistema operacional) e portas do sistema alvo que estão abertas este tipo de ataque pode ser feito de varias maneiras entre estas maneiras pode ser agressivo ou mais sutil os softwares usados aqui seram bem populares como o Nmap que apareceu no Filme matrix usado pela “Trinity” na cena ela passa um scan e provavelmente entra numa porta com netcat ou outra ferramenta o estranho é que no filme ela desliga a luz de uma cidade inteira o que pode ser até possível dependendo do ponto de vista...

Muito interessante esta cena,mais vamos no que realmente interessa para descobrir o OS que esta rodando num devido sistema podemos usar o Nmap ou Xprobe deve ter outro software mas aqui vamos usar um destes no caso o nmap não vo passar scans simples javo passar scans complexos cabe ao leitor saber o que esta fazendo,Não vai sair scaneando qualquer host mesmo por que estes tipos de scans são barulhentos “IDs”(detector de intruso) em geral costumam pegar este tipo de ataque e tudo isso fica nos logs claro que scan com pacotes “FIN” ou no modo “stealth” pode tirar estas possibilidades...


Nmap é um scaner de portas usados por

sysadmins,crackers,lammers,hackers(whitehats,blackhats...) entre outros para
descobrir

serviços que estão abertos info do “OS” entreoutras coisas mais info no site official...

Vamos para um exemplo simples de fingerprint:


#nmap –sS –vv –P0 –O –D –A  http://microsoft.com/    host_vitima –p 1-65535

sS=modo de scan stealth

-vv=modo detalhado

P0=scan sem ping

O=scanpara descobri o sistema operacional do alvo

D=scan com decoy para fazer spoofing meu predileto

A= dupla com comando “D” para enganar a vitima pensando que quem esta
scaneando é a Microsoft os sysadmin de Windows japença que éuma atualização do
sistema ...

P=seria as portas no caso pegaria da porta 1 ateh 65536.. exemplo foi muito bruto
aconselho fazerum scan com portas expecificas para nãoser muito gritante...

Outro exemplo menos gritante pacotes UDP:

#nmap –sU –P0 –g 53 –n –F –A –D Microsoft.com ip_da_vitima –p portas

-g 53=usando a porta DNS dos serviçosdo bind etc... assim o scan fica mais furtivo se
for server de hospedagen etc...


Outro exemplo com pacotes FIN:

#nmap –sF –vv –P0 –g 53 –n -T 5 –A –D micosoft.com ip_vitima –p portas

Aqui o diferente é a opção “–T” que seria o tempo do scan ai no caso seria Insane 0,3
segundo tem scan no tempo normal,polite,aggressive entre outros vide o manual do
nmap “$ man nmap”

Agora vamos parar por aqui já falei alguns dos comandos mais usados por crackers
usando Nmap claro que tem scans com ACK,ICMP entre outros e tem o nmapfe que
nada mais é do que o nmap com um “GUI”(janela..) claro que o nmap via comando da
muito mais poder de fogo...

Tem milhares de coisas a ser explorada com nmap ainda eu só dei uma breve noção dos
ataques mais usados por crackers fica ai uma dica ler o “man”(manual) do nmap e antes
de sair por ai scan pegar o Hping estudar para depois tentar entender o nmap para
assim pegar regras de firewalls de maneira simples e gerando dos serviços dasportas
etc...

Vide o site oficial do nmap para mais informação no site official Insecure.org

Comentários (0)

Postar um comentário

Parceiros

'create