Sızma Testlerinde Banner Grabbing

Bir sisteme veya servise bağlantı kurulduğunda, hedef sistem bu bağlantı talebine bir cevap gönderir. Bu mesaj o servis/uygulama ile ilgili bazı ipuçları verir. Sızma testleri sırasında da hedef sistemin işletim sistemi veya üzerindeki servislerden bu bilgiler elde edilmeye çalışılır. Bu yazıda sızma testlerindeki Banner Grabbing işlemi incelenecektir.

Banner Grabbing sayesinde HTTP, FTP, Telnet, SSH, SMTP, SNMP,… gibi servislere ait sürüm bilgisi elde edilebilir. Bu bilgiler daha sonraki aşamalarda istismar gibi amaçlar ile kullanılabilir. Banner Grabbing işlemi çeşitli yöntemler ile gerçekleştirilebilir. Bu yöntemler aşağıdaki gibi sıralanabilir.

 

Telnet ile Banner Grabbing

Telnet aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir. Bu amaçla, GET/HEAD gibi metodlar verilebilir.

telnet www.haberturk.com 80
GET / HTTP/1.0

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-01

 

Telnet aracı ile FTP servisine ait bilgiler de benzer şekilde elde edilebilir.

telnet ftp.iop.org 21

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-02

 

Netcat ile Banner Grabbing

Netcat aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nc -v www.vatanbilgisayar.com 80
GET /index.html HEAD/1.0

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-03

 

Nmap ile Banner Grabbing

Nmap aracına ait “banner” betiği ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nmap -sS -sV -p 80 -n -Pn www.migros.com.tr –script banner

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-04

 

Nikto ile HTTP Banner Grabbing

Nikto aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nikto -h www.ulusoy.com.tr

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-05

 

Metasploit ile Banner Grabbing

Metasploit ssh_version modülü ile verilen SSH servisine ait bilgiler aşağıdaki gibi alınabilir.

use scanner/ssh/ssh_version
show options
set RHOSTS 100.100.200.7
run

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-06

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.