Recunoaștere

Recunoașterea pasivă a unei potențiale victime (#2)

Bine ați revenit, dragii mei greenhorn hackers!

Revin cu o completare a ghidului Recunoașterea pasivă a unei potențiale victime. Recunoașterea pasivă este o artă, ce nu se poate stăpâni decât citind cât mai mult, și abia apoi, punând în practică ceea ce ai citit.



Înainte de a continua articolul, țin să-i mulțumesc în mod special lui S. Paul, de pe grupul Ethical Hacking Romania, pentru interesul acordat acestui subiect. Mulțumită interesului său, mă gândesc să pun pe picioare o nouă serie de ghiduri dedicate recunoașterii, ajutați oarecum, pe viitor, și de Metasploit

Utilizând colectarea informațiilor pasive și indirecte, putem descoperi informații despre obiective fără să ne atingem de sistemele acestora. De exemplu, putem utiliza aceste tehnici pentru a identifica posibile puncte slabe ale unei rețelei, pentru a identifica rețelele principale și chiar pentru a afla ce sistem de operare este utilizat în rețeaua vizată. Open source intelligence (OSINT) este o formă de colectare a informațiilor, ce utilizează informații disponibile, pentru a găsi, a selecta și a obține informații despre o anumită țintă. Sunt destule instrumente ce colectează informații într-un mod pasiv, cu foarte mare ușurință, inclusiv instrumente complexe precum Yeti și whois.

În această secțiune, vom explora procesul de colectare a informațiilor pasive și instrumentele pe care le-am putea folosi pentru acest pas. Imaginați-vă, de exemplu, un atac împotriva http://www.blackweb.ro. Scopul nostru este de a determina, ca parte a unui test de penetrare, cum ar putea fi atacat sistemul.Continue reading

Cum punem în aplicare o recunoaștere activă și lansăm un atac DOS cu Nmap

Bine ați (re)venit, dragii mei greenhorn hackers!

În ultima postare am analizat modul pasiv de a strânge informațiile necesare pentru un hack. Avantajul utilizării recunoașterii pasive? Este complet nedetectabilă, ceea ce înseamnă că ținta nu va ști niciodată că îi cercetăm sistemul. Dezavantajul, desigur, este că acest tip de recunoaștere este limitat doar la câteva site-uri web și nu este în întregime fiabil.

În acest tutorial, vom arunca o privire pe recunoașterea activă a unei ținte, cu unul dintre cele mai bune instrumente de scanare a rețelei, nmap.



Riscul unei scanări active este că cel mai probabil vom fi detectați, iar administratorul va bloca orice încercare ulterioară de a ataca site-ul, sau mai rău, ne va raporta autorităților.

Desigur, nmap are mai multe moduri de scanare, și multe metode de a evita detectarea.Continue reading

Recunoașterea pasivă a unei potențiale victime

Bine ați (re)venit, dragii mei greenhorn hackers!

Cele mai multe dintre tutorialele mele până în acest moment s-au referit la modul de a exploata țintele, presupunând că deja cunoaștem câteva informații de bază despre sistemul acestora. Acestea includ adresa IP, sistemul de operare, porturile deschise, serviciile care rulează și așa mai departe. Câțiva dintre cititorii site-ului BlackWeb m-au întrebat prin mail cum se găsesc aceste informații, așa că în câteva ghiduri, mă voi axa pe recunoaștere. În alte cuvinte, cum să obținem informațiile necesare pentru a ataca sistemul țintă.Continue reading

Cum obținem amprenta digitală a serverelor web cu Httprint

Bine ați revenit, dragii mei greenhorn hackers!

Am arătat recent o metodă de a obține amprenta digitală a serverelor web. Probabil cel mai simplu mod este să utilizăm netcat și să ne conectăm la portul 80, pentru a obține banner-ul serverelor web.

Bannerul este pur și simplu publicarea aplicației folosite. Administratorii de servere web care sunt vigilenți și îndemânați în ceea ce privește securitatea, vor suprima sau masca adesea aceste bannere.



Cu alte cuvinte, pentru a elimina hackerii, ei ar putea înlocui banner-ul. De exemplu, Apache 2.4.0 este înlocuit cu un banner care spune că este Microsoft IIS 6.0. În acest fel, hackerii își vor petrece timpul încercând atace un IIS 6.0, și să fie atât de frustrați atunci când atacul lor nu funcționează, încât în cele din urmă, să renunțe.

Trebuie să reținem că exploit-urile / hack-urile sunt specifice aplicației și sistemului de operare printre mulți alți factori. De aceea, amprentarea este atât de importantă. Un hack care funcționează pe IIS 6.0 nu va funcționa pe Apache.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.