Recunoașterea pasivă a unei potențiale victime (#2)

0

Bine ați revenit, dragii mei greenhorn hackers!

Revin cu o completare a ghidului Recunoașterea pasivă a unei potențiale victime. Recunoașterea pasivă este o artă, ce nu se poate stăpâni decât citind cât mai mult, și abia apoi, punând în practică ceea ce ai citit.



Înainte de a continua articolul, țin să-i mulțumesc în mod special lui S. Paul, de pe grupul Ethical Hacking Romania, pentru interesul acordat acestui subiect. Mulțumită interesului său, mă gândesc să pun pe picioare o nouă serie de ghiduri dedicate recunoașterii, ajutați oarecum, pe viitor, și de Metasploit

Utilizând colectarea informațiilor pasive și indirecte, putem descoperi informații despre obiective fără să ne atingem de sistemele acestora. De exemplu, putem utiliza aceste tehnici pentru a identifica posibile puncte slabe ale unei rețelei, pentru a identifica rețelele principale și chiar pentru a afla ce sistem de operare este utilizat în rețeaua vizată. Open source intelligence (OSINT) este o formă de colectare a informațiilor, ce utilizează informații disponibile, pentru a găsi, a selecta și a obține informații despre o anumită țintă. Sunt destule instrumente ce colectează informații într-un mod pasiv, cu foarte mare ușurință, inclusiv instrumente complexe precum Yeti și whois.

În această secțiune, vom explora procesul de colectare a informațiilor pasive și instrumentele pe care le-am putea folosi pentru acest pas. Imaginați-vă, de exemplu, un atac împotriva http://www.blackweb.ro. Scopul nostru este de a determina, ca parte a unui test de penetrare, cum ar putea fi atacat sistemul.

Căutările whois

Să începem cu ajutorul utilizării Whois pe BlackWebOS pentru a găsi numele ns-urilor blackweb.ro

apt-get install whois
whois blackweb.ro





Observăm că domeniul este înregistrat la mxhost.ro, iar ns-urile sunt personalizate. Marile organizații își țin serverele în interiorul companiei și sunt niște vectori de atac viabili. Transferurile de zone și atacurile similare DNS pot fi adesea folosite pentru a afla mai multe despre o rețea.

Identificăm ip-ul serverului

Whois DomainTools  http://whois.domaintools.com este un instrument bazat pe web pe care-l putem utiliza atunci când dorim să găsim adresa IP a unui server ce găzduiește un anumit site web.

Din imaginea de mai sus observăm că site-ul BlackWeb.ro este hostat de către cei de la DigitalOcean, pe un server din Londra. După ce identificăm adresa IP site-ului ca fiind 167.99.203.76, utilizăm din nou Whois pe adresa IP:

Vedem din căutarea Whois și dintr-o căutare rapidă că acest IP (DigitalOcean) este de la un furnizor legitim de servicii.

NSLookup




Pentru a obține informații suplimentare despre server, vom folosi din nou BlackWebOS și NSLookup

nslookup
set type=mx
> blackweb.ro

În această listă întâlnim poate cel mai important lucru, pe care îl putem afla utilizând recunoașterea pasivă. BlackWeb.ro utilizează CentOS Web Panel. De aici deducem, fără a mai face și alte investigații, că sistemul de operare pe care rulează serverul BlackWeb este CentOS. Vă vine să credeți sau nu, dar am adunat câteva informații valoroase pe care le putem utiliza împotriva țintei noastre, mai târziu.

Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.

Până data viitoare, să ne citim cu bine! 🙂

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.