quarta-feira, 4 de janeiro de 2012

Descobrindo o sistema operacional do alvo !

quarta-feira, 4 de janeiro de 2012 - by Max F. 0






Depois de ter certeza que o alvo esta online, então podemos descobrir o sistema operacional da maquina, Este método é conhecido como fingerprinting OS.

Existe dois métodos de fingerprinting: Ativo e Passivo.

No método ativo, a ferramenta envia pacotes de rede para a máquina-alvo e, em seguida,
que determina o sistema operacional da máquina de destino com base na análise feita
sobre a resposta que recebeu. A vantagem deste método é que o fingerprinting
processo é rápido. No entanto, a desvantagem é que a máquina de destino pode notar a nossa tentativa de obter as informações do sistema operacional.

Para superar a desvantagem método ativo, existe um método passivo para SO
fingerprinting. Este método foi iniciada por Michal Zalewsky quando ele lançou
uma ferramenta chamada p0f. A desvantagem do método passivo é que o processo será
mais lento em comparação com o método ativo.

p0f 

p0f usa uma técnica de Fingerprinting OS baseada na análise da estrutura de um pacote TCP / IP para determinar o sistema operacional e outras propriedades de configuração de um host remoto. O processo é totalmente passivo e não gera qualquer tráfego de rede suspeito. O outro host tem que:

        - Conectar a sua rede - tanto espontaneamente ou de forma induzida, por exemplo quando se tenta estabelecer um fluxo de dados ftp, utilizando IRC...

        - Ou ser contactado por alguma entidade em sua rede usando alguns métodos padrões (tais como navegação na web), que pode aceitar ou recusar a conexão.

        O método pode ver através de firewalls de pacotes e não tem as restrições de um fingerprinting ativo. Os principais usos da detecção passiva de SO são perfis atacante (IDS e honeypots), perfis de visitante (otimização de conteúdo), cliente / usuário profiling (aplicação da política), pen-teste, etc


Vamos usar p0f em um caso muito simples. Basta digitar o seguinte comando no console:
# P0f -i wlan0

Use o (-i) para especificar qual interface de rede o p0f vai usar. exemplo (p0f -i wlan0)  

Em seguida você precisa gerar atividades de rede que envolve a conexão TCP,tais como navegação para a máquina remota ou deixar a máquina remota  se conectar na sua máquina.





Com base no resultado anterior, sabemos que a máquina remota é uma máquina Linux 2.6.
Você pode parar p0f pressionando a combinação Ctrl + C 


Xprobe2

xprobe2 é uma ferramenta de fingerprinting OS do tipo ativa com uma abordagem diferente para fingerprinting.

você pode apenas chamar xprobe2 e dar o endereço IP da máquina ou o nome como o argumento:

# xprobe2 52.1.1.1






Blog do Max

Blog do Max - Linux, Pentest e outros diversos assuntos de T.I

0 comentários:

© 2013 Blog Do Max. WP Theme-junkie converted by BloggerTheme9
Traduzido por: Template para Blog