Sızma Testlerinde Banner Grabbing

0
159
views
Bir sisteme veya servise bağlantı kurulduğunda, hedef sistem bu bağlantı talebine bir cevap gönderir. Bu mesaj o servis/uygulama ile ilgili bazı ipuçları verir. Sızma testleri sırasında da hedef sistemin işletim sistemi veya üzerindeki servislerden bu bilgiler elde edilmeye çalışılır. Bu yazıda sızma testlerindeki Banner Grabbing işlemi incelenecektir.

Banner Grabbing sayesinde HTTP, FTP, Telnet, SSH, SMTP, SNMP,… gibi servislere ait sürüm bilgisi elde edilebilir. Bu bilgiler daha sonraki aşamalarda istismar gibi amaçlar ile kullanılabilir. Banner Grabbing işlemi çeşitli yöntemler ile gerçekleştirilebilir. Bu yöntemler aşağıdaki gibi sıralanabilir.

 

Telnet ile Banner Grabbing

Telnet aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir. Bu amaçla, GET/HEAD gibi metodlar verilebilir.

telnet www.haberturk.com 80
GET / HTTP/1.0

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-01

 

Telnet aracı ile FTP servisine ait bilgiler de benzer şekilde elde edilebilir.

telnet ftp.iop.org 21

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-02

 

Netcat ile Banner Grabbing

Netcat aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nc -v www.vatanbilgisayar.com 80
GET /index.html HEAD/1.0

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-03

 

Nmap ile Banner Grabbing

Nmap aracına ait “banner” betiği ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nmap -sS -sV -p 80 -n -Pn www.migros.com.tr –script banner

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-04

 

Nikto ile HTTP Banner Grabbing

Nikto aracı ile verilen HTTP servisine ait bilgiler aşağıdaki gibi alınabilir.

nikto -h www.ulusoy.com.tr

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-05

 

Metasploit ile Banner Grabbing

Metasploit ssh_version modülü ile verilen SSH servisine ait bilgiler aşağıdaki gibi alınabilir.

use scanner/ssh/ssh_version
show options
set RHOSTS 100.100.200.7
run

banner-grabbing-using-telnet-netcat-nmap-nikto-metasploit-during-penetration-tests-06

 

 

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz