Este blog ya no está activo, sigue informándote aquí:

viernes, 22 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 5)

Hoy a darle caña al OS Fingerprinting.



Banner Grabbing:

  • El Os fingerprinting es el método para determinar que sistema operativo está corriendo sobre un objetivo remoto. Como ya vimos en el Footprinting hay nos tipos:
    • Activo: Se envía al objetivo paquetes especialmente diseñados para que revele su sistema operativo.
    • Pasivo: Se capturan paquetes a traves de tecnicas de snifing para analizarlas y ver en que sistema operativo está corriendo. 
  • Banner Grabbing activo usando Telnet:
    • Es una técnica para servidores HTTP para determinar el Server field en la cabecera de la respuesta. 
  • Contra-medidas para el Banner Grabbing:
    • Deshabilitar o cambiar el Banner:
      • El usuario de IIS puede, utilizando herramientas, deshabilitar o cambiar la información del banner. 
      • También con en apache tenemos módulos como mod_header que en su directiva httpd.conf o htttpd.h (dependiendo la versión) podemos cambiar esta información.
    • Ocultando extensiones de archivos:
      • Esconder las extensiones de los archivos es una buena practica para enmascarar la tecnología generada por las paginas dinámicas. 
      • Un usuario de Apache puede usar el mod_negotiation para estas directivas.
      • Los usuarios de IIS pueden usar la herramienta PageXchanger para gestionar las extensiones de los archivos. 
    •  Ocultando extensiones de archivos de páginas web:
      • La extensión de los archivos proveen de información acerca de la tecnologia de la empresa y un atacante puede usar esta información para encontrar vulnerabilidades y lanzar ataques. 
      • Cambiar el mapeo de la aplicación como los .asp com .htm o .foo para que no se puede identificar al servidor. 
Solo tres puntos mas y acabamos con el Escaner de redes. 

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario