BlogRecon

Hack como un profesional Cómo realizar la toma de huellas dactilares del sistema operativo con Xprobe2

¡Bienvenidos de nuevo, mis hackers novatos!

He escrito un par de artículos sobre el reconocimiento y su importancia y, como dije antes, un buen hacker gastará de 3 a 4 veces más en reconocimiento que en explotar el sistema. Si tu reconocimiento no es bueno, probablemente fallarás o, peor aún, terminarás cumpliendo condena y convirtiéndote en la esposa de Bubba durante un par de años. No puedo decirlo lo suficienteel reconocimiento es crítico.

Entre la información que necesitamos recopilar se encuentran los puertos abiertos, los servicios en ejecución y el sistema operativo. Aunque herramientas como nmap y hping2 puede realizar la toma de huellas dactilares del sistema operativo, no son tan precisas y confiables como las herramientas creadas específicamente para este propósito.

En este tutorial, usaremos uno de los mejores activo herramientas para tomar huellas dactilares del sistema operativo, xprobe2, que es una huella digital activa del sistema operativo, lo que significa que en realidad envía sondas al sistema de destino y luego mide el sistema operativo a partir de la respuesta del sistema. En total, xprobe2 tiene 16 módulos diferentes que ejecuta para ayudar a determinar el sistema operativo.

Probablemente no hace falta decir que cualquier huella dactilar que esté probando con paquetes especiales será ruidosa y probablemente detectada por NIDS y otros sistemas de seguridad.

Paso 1: Encuentra xprobe2

Como tantas otras excelentes herramientas de hackers, xprobe2 está incluido en nuestra distribución BackTrack. Para encontrarlo, escriba:

Como puede ver en la captura de pantalla anterior, está en el / usr / local / bin, por lo que si ese directorio está en nuestra variable PATH, podemos usar xprobe2 desde cualquier directorio.

Paso 2: busque ayuda

Ahora, obtengamos ayuda básica para ejecutar xprobe2 para la toma de huellas dactilares del sistema operativo.

La sintaxis para ejecutar una huella digital xprobe2 es realmente sencilla. Simplemente necesitamos el comando y el objetivo.

  • xprobe2

Paso 3: huella digital con xprobe2

Ahora, apuntemos xprobe2 a algunos sistemas y veamos qué es capaz de decirnos. Primero lo apuntaré a mi máquina virtual de Windows 2003 Server.

Como puede ver, xprobe2 lo identificó como Windows XP (100%) y Windows 2003 Standard Edition (100%). Como se trata de la misma versión de Windows, esto no es sorprendente.

Cuando ejecuto nmap con huellas dactilares del sistema operativo (nmap -O), Obtengo resultados similares.

Paso 4: Huella digital de un sistema desconocido

Ahora, intentemos tomar las huellas digitales de un sistema desconocido. Por ejemplo, google.com.

Xprobe2 nos dice con 100% de probabilidad que el sistema es Foundry Networks Ironware. Este es el conmutador de gigabit en el dominio google.com.

Luego, Xprobe2 identifica, con menor probabilidad de ser correcta, la versión del kernel de Linux del servidor. Este es un buen ejemplo de cuán imperfectos son incluso los productos muy buenos y requieren cierto conocimiento y habilidad para interpretar los resultados.

Paso 5: enumere los módulos xprobe2

Como mencioné anteriormente, xprobe2 tiene 16 módulos que usa para intentar determinar el sistema operativo del objetivo. Utiliza cada uno de ellos para intentar determinar la probabilidad de su conjetura. Veamos esos módulos.

Por defecto, xprobe2 usa todos sus módulos, pero podemos eliminar módulos usando el -D cambiar. Por ejemplo, en muchas redes el módulos icmp se bloqueará y es posible que deba eliminar estos módulos para que xprobe2 funcione. Para ejecutar xprobe2 sin el módulo inaccesible del puerto icmp (# 11), podríamos ejecutar xprobe2 así:

Paso 6: prueba otro dominio público

Probemos xprobe2 en otro dominio público, como espn.com.

Como podemos ver, xprobe2 nos dice que ha determinado con un 92% de probabilidad que espn.com está ejecutando OpenBSD 3.4. También nos muestra que espn.com podría estar ejecutando una versión diferente (3.5-3.7) de OpenBSD, pero es bastante seguro que es OpenBSD.

Xprobe2, como nmap y hping, es una herramienta de reconocimiento esencial que debería estar en la caja de herramientas de todos los hackers. Si tiene preguntas sobre este o cualquier reconocimiento de piratería, pregunte a continuación en los comentarios.

Foto de huella digital a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar