2. Tecniche classiche.
Lo stack fingerprinting risolve il problema dell'identificazione di un S.O. in un unica maniera. Penso che questa tecnica mantenga la promessa maggiore, ma esistono attualmente molte altre soluzioni. Tristemente, questa è ancora una delle più efficenti di queste tecniche:
playground~> telnet hpux.u.aizu.ac.jp
Trying 163.143.103.12 ...
Connected to hpux.u-aizu.ac.jp.
Escape character is '^]'.
HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:
Non c'è motivo di incansinarsi nel fingerprinting se la macchina annuncerà in maniera cosí appariscente al mondo cosa è in esecuzione! Tristemente, molti rivenditori mettono nei sistemi correnti questo genere di banner e molti amministratori non li disattivano. Solo perchè ci sono altri modi per scoprire quale S.O. sia in esecuzione (come ad esempio il fingerprinting), non significa che dovremmo già annunciare il nostro S.O. e architettura a ogni tipo che prova a connettersi.
I problemi nell'affidarsi a questa tecnica sono che molti sistemi non danno molte informazioni, ed è semplice per qualcuno "mentire" nei propri banner. Nondimeno, la lettura dei banner è tutto quello che ottenete per S.O. e controllo versione S.O. se spendete milioni sullo scanner commerciale ISS. Scaricate nmap o queso invece e risparmiate i vostri soldi:).
Anche se disattivate i banner, molte applicazioni daranno felicemente questo genere di informazioni, quando richieste. Per esempio guardiamo un server FTP:
payfonez> telnet ftp.netscape.com 21
Trying 207.200.74.26 ...
Connected to ftp.netscape.com
Escape character is '^]'.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type:L8 Version:SUNOS
Prima di tutto, esso ci da dettagli del sistema nel suo banner di default. Poi se noi diamo il comando SYST esso ci restituisce felicemente ulteriori informazioni. Se il FTP anonimo è supportato, spesso possiamo scaricare /bin/ls o altri eseguibile e determinare per quale archittetura sono stati costruiti.
Molte altre applicazioni ci danno informazioni troppo gratuite. Prendete i server web, per esempio:
playground> echo 'GET / HTTP/1.0\n'| nc hotbot.com 80 | egrep ' Server:'
Server: Microsoft-IIS/4.0
playground>
Hmm. Mi meraviglio del S.O. che questi lamer stanno usando.
Altre tecniche classiche includono i record info del DNS dell'host(raramente efficace) e l'ingegneria sociale- Se la macchina sta in ascolto sulla porta 161/udp (snmp) vi siete garantiti un paio di info dettagliate usando 'snmpwalk' della distribuzione delle utility CMU SNMP e il nome della comunità 'public'.
Avanti Indietro Indice