Decidi começar uma serie de posts relacionados com testes de segurança informática em maquinas windows.
Neste primeiro post iremos começar com o reconhecimento. É o primeiro paço em qualquer ataque informático, neste caso iremos usar uma das melhores ferramentas disponíveis actualmente, para cumprir esse propósito, o nmap.
Nesta etapa é importante recolher o máximo de informação possível sobre os alvos para com isso poder seleccionar melhor o vector de ataque. Para está demonstração irei utilizar um alvo, nomeadamente o ip 192.168.0.7. No primeiro scan obti as seguintes informações:
# nmap -A -O 192.168.0.7
Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-24 06:49 WET
Nmap scan report for 192.168.0.7
Host is up (0.0019s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc?
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
2869/tcp open http Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
|_html-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:CB:09:65 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
Service Info: OS: Windows
Host script results:
|_nbstat: NetBIOS name: 649F242BFC15490, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:cb:09:65
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Name: GRUPO_TRABALHO\649F242BFC15490
|_ System time: 2011-03-24 06:50:52 UTC+0
|_smbv2-enabled: Server doesn't support SMBv2 protocol
HOP RTT ADDRESS
1 1.94 ms 192.168.0.7
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 139.34 seconds
E aqui temos uma maquina windows com o servidor de partilhas do windows activo. Neste post vamos ficar por esta etapa, irei só explicar mais algumas funcionalidades e modos do nmap.
No exemplo utilizei os parâmetros -A e -O, o -A activa o modo agressivo que utiliza para alem do scan normal o reconhecimento de versões de software, executa scripts NSE para determinar mais informações sobre os serviços que estão a correr, enquanto que o -O irá tentar determinar o sistema operativo por métodos activos ou seja deixando possíveis registos foram do normal. O nmap utiliza a captura de banners, vemos isso claramente no scan, e a detecção da impressão digital IP.
Outros parâmetros muito utilizados são:
-n Não permitir que o nmap faça resoluções DNS
-PN Não permitir k o nmap faça pings aos alvos
-p Pesquisar apenas as portas dadas (ex. -p 21,22,80)
-sS fazer um scan com o parâmetro SYN activo (esta opção já foi uma opção de scan indetectável, agora qualquer IDS detecta este tipo de scan)
-sT um scan normal faz uma ligação completa as portas do alvo ou seja existe o 3 way handshake SYN SYN/ACK ACK
-v Informar o utilizador da maioria das acções que o nmap está a executar
-vv informar o utilizador de todas as acções que o nmap está a a executar
-sL Faz apenas uma pesquisa pelos registos DNS dos ips dados