5.- Enumeración
Una vez que hemos detectado si el sistema está activo o no y los servicios que están ejecutando el siguiente paso que, habitualmente, llevará a cabo un atacante será tratar de identificar de manera más precisa el servicio en busca de vulnerabilidades conocidas, estos procedimientos se conocen con el nombre de enumeración.
5.1.- Recolección de banners.
Una manera básica de saber qué software en concreto se está ejecutando en un determinado equipo es probar simplemente emplear telnet o netcat (como cliente telnet) para conectarnos al sistema y ver los mensajes, pulsando ENTER unas cuantas veces, si es necesario, para observar qué es lo que nos devuelve. Esta técnica funciona con muchos de los puertos comunes: 80, 25, 21,...
Se recomienda el uso de “-n” cuando empleamos una dirección en formato ip (numérico). En el ejemplo además podemos ver como el servidor “teóricamente” es micro_httpd.
En el siguiente ejemplo vemos cómo también nos sirve para comprobar otros servicios como Ftp; en este caso recoge el banner de bienvenida de honeyd para el servicio que he configurado para recibir las peticiones FTP, simulando un ProFTPD versión 1.2.4rc1 corriendo sobre Suse
1 comentario:
Buen tip.. tengo que hacer varios telenet
Publicar un comentario