sábado, 8 de febrero de 2014

Pentesting - Fingerprinting




Hoy toca hablar del segundo proceso que se lleva a cabo en un Test de Penetración: Fingerprinting.

¿En qué consiste?

Básicamente en lo mismo que en el proceso de Footprinting, recopilar toda la información posible sobre la entidad objetivo.
En este proceso la información que se pretende conseguir es la siguiente:
  • Listado de puertos.
  • Listado de servicios.
  • Productos y versiones.
  • Configuraciones.
  • Vulnerabilidades en aplicaciones.
  • Tipos de Sistemas Operativos.
  • Topología de la red.
  • Transferencias de zona.
  • Metodos HTTP permitidos.
  • etc.
Para intentar reconocer que Sistema Operativo tiene un equipo (OS Fingerprinting), podemos hacerlo de dos maneras:
  • OS Fingerprinting Activo: se basa en el hecho de que cada sistema operativo responde de forma diferente a una gran variedad de paquetes malformados. De esta manera, utilizando herramientas que permitan comparar las respuestas con una base de datos con referencias conocidas, es posible identificar cuál es el sistema operativo.
  • OS Fingerprinting Pasivo: no se realiza directamente sobre el sistema operativo objetivo. Este método consiste en el análisis de los paquetes que envía el propio sistema objetivo a través de técnicas de sniffing. De esta forma, es posible comparar esos paquetes con una base de datos donde se tenga referencias de los distintos paquetes de los diferentes sistemas operativos y, por lo tanto, es posible identificarlos.
 El método activo es mucho más directo y fiable ya que se realiza directamente sobre el sistema operativo objetivo, pero genera demasiado ruido en la red.
Sin embargo, el método pasivo no es directo pero es mucho más silencioso, ya que intercepta los paquetes que genera la máquina objetivo para poder contrastarlo con una base de datos y así determinar de que tipo de Sistema Operativo se trata.

 Como en la anterior entrada, os pongo unos pocos programas como referencia para poder realizar esta tarea:
  • Ettercap - Passive TCP/IP stack fingerprinting.
  • NetworkMiner - Passive DHCP and TCP/IP stack fingerprinting.
  • Nmap - Comprehensive active stack fingerprinting.
  • p0f - Comprehensive passive TCP/IP stack fingerprinting.

Saludos!!!

Referencias
http://en.wikipedia.org/wiki/TCP/IP_stack_fingerprinting#Fingerprinting_tools
http://blogs.eset-la.com/laboratorio/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/
http://www.sans.org/reading-room/whitepapers/protocols/os-application-fingerprinting-techniques-1891



 **No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**

No hay comentarios:

Publicar un comentario