Avanti Indietro Indice

1. Motivi

Penso che l'utilità di determinare quale S.O. è in esecuzione su un sistema sia abbastanza ovvia, cosí questa sezione sarà breve. Uno degli esempi piú efficaci di questa utilità è che molti buchi nella sicurezza sono dipendenti dalla versione del S.O. Diciamo che state facendo un test di penetrazione e trovate la porta 53 aperta. Se questa è una versione di Bind vulnerabile ottenete solo una possibilità di exploitarlo [N.d.T. sfruttare questa vulnerabilità] in quanto un tentativo fallito manderà in crash il demone.

Con un buon fingerprinter TCP/IP troverete velocemente che questa macchina sta eseguendo "Solaris 2.6" o "Linux 2.0.35" e potete adattare di conseguenza il vostro codice.

Una possibilità peggiore è che qualcuno stia scannando 500.000 host allo scopo di vedere quale S.O. è in esecuzione e quali porte sono aperte. Poi quando qualcuno posta (dice) un "buco" di root [N.d.T. un bug che consente di ottenere i privilegi dell'utente root, ovvero dell'amministratore] nel demone comsat della Sun, il nostro piccolo cracker potrà fare il grep della sua lista per `UDP/512' e `Solaris 2.6' e immediatamente ha pagine e pagine di macchine con possibilità di accesso root. Dovrebbe essere noto che questo è il comportamento da SCRIPT KIDDIE. Voi non avete dimostrato alcuna abilità, e nessuno è rimasto neanche remotamente impressionato da fatto che voi siate in grado di trovare alcuni .edu che non abbiano rimediato il "buco" in tempo. Inoltre, le persone saranno anche meno impressionate se voi usate il vostro accesso appena trovato per deturpare il sito web del dipartimento con una declamazione di auto-ingrandimento su come maledettamente bravi siete e come l'amministratore di sistema deve essere stupido.

Un altro possibile uso è per l'ingeneria sociale. Diciamo che state facendo lo scan della vostra compagnia bersaglio e nmap riporta un "Datavoice TxPORT PRISM 3000 T1 CSU/DSU 6.22/2.06". L'hacker potrebbe ora chiamarla e presentarsi come "l'assistenza Datavoice" e discutere alcuni problemi sul loro PRISM 3000. "Noi abbiamo intenzione di annunciare un grave problema alla sicurezza al più presto, ma prima vogliamo che tutti i vostri attuali clienti installino la patch - Glielo appena spedita....". Alcuni amministratori ingenui potrebbero pensare che solo un ingegnere autorizzato da Datavoice sappia così sul loro CSU/DSU. Un altro potenziale uso di questa possibilità è la valutazione delle compagnie con le quali potete fare affari. Prima di scegliere un nuovo ISP, fategli lo scan e vedete che apparecchiatura è in uso. Quei "$99/annui" non sembrano ben spesi se scoprite che l'ISP ha router schifosi e offre servizi PPP su un paio di macchine Windows.


Avanti Indietro Indice