jueves, 11 de diciembre de 2008

Finger Printing

Detectando un S.O Remotamente

Determinar Vulnerabilidades de un Host

Adaptación de Exploits

Inventario de la Red y Apoyo

Detección no autorizada y dispositivos peligrosos


 Desde un tiempo hasta esta parte hay una gran cantidad de S.O y cada uno responde de una forma diferente a peticiones de paquetes “especialmente” formados y es así que existen muchas formas de descubrir el S.O remotamente gracias a los banners (flags) que nos arrojan los S.O. Supongamos que aparte de descubrir el S.O “queremos” descubrir los servicios (demonios) que están ejecutando en ese HT (Host – Target), Here we go!.

En este caso utilizaremos al Sr. Nmap ;

Bueno como el Sr. Nmap recibo muchos parámetros (escapa a mi tema el explicarlos todos , por que la verdad ni yo los manejo todos xD )  

 En la consola type esteos parámetros para el sr. Nmap

nmap -O -A -P0 -p 80 www.hostDestino.com


Por razones obvias elimine algo del dominio de la Web analizada y el ultimo octeto de la dirección IP también fue borrada (Ojo este es un servidor súper caseroK)

 Una imagen vale mas que mil palabras, ahí esta el sr. Nmap cantando que el servidor es un Ubuntu que tiene un kernel 2.6.x | 2.4.x  y el Porcentaje de “veracidad”  que ese es el sistema operativo.

Como dije existen muchas formas de realizar un Fingerprint , utilizando los propios comandos del sistema operativo , pero estos estan sujetos a falsos positivos . Bueno creo que todo se esta presentando en forma desordenada :( voy a tener que leer OSSTM :D aunque yo lo hojee a groso modo . Pero para esto es el blog aqui, no me pueden crucificar me y quemarme con ramas;)

De ahora en Adelante nos guiaremos en unos cuantos  libros que para mi sentir son muy buenos 

  1. OSSTM (ISECOM)
  2. Penetration Testert's  Open Source Toolkit
  3. Metasploit Frame Work for penetration test,exploit development and vulnerability research
  4. BackTrack 3 (S.O) en el que se basan los 2 ultimos libros 

 {Eof} 


Related Posts Plugin for WordPress, Blogger...