Ataques ao Windows (Parte 1)

Posted by Miguel Lopes on Thu, Mar 24, 2011
In Segurança,

Decidi começar uma serie de posts relacionados com testes de segurança informática em maquinas windows.

Neste primeiro post iremos começar com o reconhecimento. É o primeiro paço em qualquer ataque informático, neste caso iremos usar uma das melhores ferramentas disponíveis actualmente, para cumprir esse propósito, o nmap.

Nesta etapa é importante recolher o máximo de informação possível sobre os alvos para com isso poder seleccionar melhor o vector de ataque. Para está demonstração irei utilizar um alvo, nomeadamente o ip 192.168.0.7. No primeiro scan obti as seguintes informações:

# nmap -A -O 192.168.0.7

Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-24 06:49 WET
Nmap scan report for 192.168.0.7
Host is up (0.0019s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE      VERSION
135/tcp  open  msrpc?
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds Microsoft Windows XP microsoft-ds
2869/tcp open  http         Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
|_html-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:CB:09:65 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
Service Info: OS: Windows

Host script results:
|_nbstat: NetBIOS name: 649F242BFC15490, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:cb:09:65
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Name: GRUPO_TRABALHO\649F242BFC15490
|_  System time: 2011-03-24 06:50:52 UTC+0
|_smbv2-enabled: Server doesn't support SMBv2 protocol

HOP RTT     ADDRESS
1   1.94 ms 192.168.0.7

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 139.34 seconds

E aqui temos uma maquina windows com o servidor de partilhas do windows activo. Neste post vamos ficar por esta etapa, irei só explicar mais algumas funcionalidades e modos do nmap.

No exemplo utilizei os parâmetros -A e -O, o -A activa o modo agressivo que utiliza para alem do scan normal o reconhecimento de versões de software, executa scripts NSE para determinar mais informações sobre os serviços que estão a correr, enquanto que o -O irá tentar determinar o sistema operativo por métodos activos ou seja deixando possíveis registos foram do normal. O nmap utiliza a captura de banners, vemos isso claramente no scan, e a detecção da impressão digital IP.

Outros parâmetros muito utilizados são:

-n Não permitir que o nmap faça resoluções DNS

-PN Não permitir k o nmap faça pings aos alvos

-p Pesquisar apenas as portas dadas (ex. -p 21,22,80)

-sS fazer um scan com o parâmetro SYN activo (esta opção já foi uma opção de scan indetectável, agora qualquer IDS detecta este tipo de scan)

-sT um scan normal faz uma ligação completa as portas do alvo ou seja existe o 3 way handshake SYN SYN/ACK ACK

-v Informar o utilizador da maioria das acções que o nmap está a executar

-vv informar o utilizador de todas as acções que o nmap está a a executar

-sL Faz apenas uma pesquisa pelos registos DNS dos ips dados



comments powered by Disqus