Fingerprint: Conhecimento TCP

O Protocolo de Controle de Transmissão TCP (Do inglês Transmission Control Protocol) é um protocolo de comunicação utilizado em redes de computadores para garantir a entrega confiável de dados. Ele faz parte de uma pilha de protocolos cujo nome faz menção aos dois mais importantes TCP/IP. Este estudo foi realizado no curso de Graduação em Sistema de Informação do Instituto Federal de Alagoas.

[ Hits: 3.304 ]

Por: cristofe coelho lopes da rocha em 27/03/2023


Farejando a rede



Foi realizado um fingerprint para escanear as portas da máquina alvo. Para esta prática foi criado um ambiente de testes, utilizando máquinas virtuais, assim possibilitando mais liberdade para atuar sem infringir a legislação vigente no País.

A máquina atacante rodava o sistema operacional Kali Linux - Kali Rolling (2022.2) e tinha por alvo um servidor de sistemas operacional Debian Ubuntu - APACHE /2.2.8.

Estrutura do Ataque

Reconhecimento: O pentester reuniu informações sobre o servidor Apache, como seu endereço IP, sistema operacional, versão do Apache e quaisquer serviços adicionais em execução no servidor.

Mapeamento de rede: O pentester usou ferramentas de mapeamento de rede, como o Nmap, para identificar quais portas estão abertas no servidor e quais serviços estão sendo executados.

Enumeração: O pentester usou ferramentas de enumeração para obter informações mais detalhadas sobre o servidor, como informações sobre usuários, grupos e permissões.

Exploração: O pentester usou ferramentas de exploração, como o Metasploit Framework, para explorar vulnerabilidades conhecidas no servidor Apache. Essas vulnerabilidades incluíram falhas de segurança no software do Apache ou em outros componentes do sistema.

Escalada de privilégios: Conseguido o acesso ao servidor, foi escalado seus privilégios para obter acesso administrativo completo ao sistema.

Manutenção do acesso: Com acesso ao servidor Apache, foi instalado backdoors para manter o acesso, depois que o teste de penetração foi concluído.

Limpeza: Depois de concluir o teste de penetração, foi limpo todos os vestígios de sua atividade no servidor, para garantir que não haja evidências de sua presença.

Mapeamento de vulnerabilidades


Figura 4. IP da Máquina alvo
O Nmap é um portscan muito eficiente. Nele podemos utilizar vários parâmetros os quais mostram se o alvo está protegido, até a versão do sistema operacional e versão do software utilizado. Uma boa sugestão é ler o artigo Varredura bruta com Nmap (Varredura bruta com NMAP [Artigo]).

# nmap -v -sS -open -p- -Pn -O 192.168.0.173
  • -v: ativa o modo verboso
  • -sS: realiza syn scan
  • -open: mostra apenas as portas abertas
  • -p-: realiza scan em todas as portas TCP
  • -O: tenta identificar o Sistema Operacional


Figura 5. Portas disponíveis
Foram encontradas 29 portas TCP abertas, além da identificação do Sistema Operacional.

Verificação da versão do software na porta 21 - FTP:

# nmap -v -sV -p21 -Pn 192.168.0.173
  • -sV: identifica a versão do software
  • -p21: faz uma varredura apenas na porta 21, nosso alvo no momento


Figura 6. Identificação da versão do software que está atuando na porta 21

Identificação de vulnerabilidades

Buscar em sites de CVE

Encontrado Backdoor no servidor, através do CVE-2011-2523, onde o pacote oficial de download do sistema foi substituído por versão alterada.

Permite substituir o login e valida o usuário através da porta 6200 com shell reverso, o que concede acesso direto à máquina.

Figura 7. Buscar em sites de CVE
# nmap -v -p21 --script=ftp-vsftpd-backdoor -Pn 192.168.0.173
ftp 192.168.0.173
Teste com usuário e senha genérico

Figura 8. Varredura
User: anonymous - Password: anonymous
Servidor também tem vulnerabilidade por má configuração na porta 21

Figura 9. conexão realizada com sucesso
User: Teste:) - Password: 123 demonstrando o erro relatado anteriormente, onde inserindo usuário seguido de ?:)?, e uma senha qualquer

Figura 10a. acesso LIBERADO
Acesso LIBERADO

Figura 10b. acesso LIBERADO


Página anterior     Próxima página

Páginas do artigo
   1. Introdução ao TCP
   2. Farejando a rede
   3. RFC (Request For Comments)
Outros artigos deste autor

Backups com TAR e DUMP

Varredura bruta com NMAP

Esgotando os recursos

Redes definidas por Software com Mininet e POX - Criando meu primeiro Controlador

Melhorando o nível de segurança com chflags

Leitura recomendada

Introdução ao PC-BSD

FreeBSD Release 11.1 - Introdução, instalação e customização

Introdução ao FreeBSD

Configurando o FreeBSD e PyKota para receber o JPyKotaGUI

O Mascote do FreeBSD é um demônio?

  
Comentários
[1] Comentário enviado por maurixnovatrento em 14/05/2023 - 21:59h


excelente artigo.

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/mxnt10


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts