10 Tools per l’identificazione dei Sistemi da Remoto

Uno strumento che non può mancare al bagaglio di attrezzi di un (ethical) hacker è un software di fingerprinting. Sistemi operativi, protocolli, web server, browser: di seguito presento una lista per identificarli da remoto.

Alcuni benefici dell’identificazione dei sitemi li svela Fyodor nell’introduzione al suo nmap. L’identificazione può essere determinante per capire se un sistema è vulnerabile o meno a un attacco; l’identificazione della precisa versione di un software può determinare l’esito dell’esecuzione di un exploit.

Inoltre l’identificazione dei sistemi può essere utile anche agli amministratori di grandi reti per effettuare un inventario dei software installati, o per rilevare dispositivi non autorizzati.

Infine le informazioni raccolte con questi strumenti possono servire da supporto ad un attacco di social-engineering, dove un’informazione estremamente dettagliata può sostenere e consolidare la credibilità dell’hacker.

1. Amap
Effettua il fingerprinting delle applicazioni, identificando i protocolli indipendentemente dalla porta TCP/UDP sui cui sono in esecuzione.

2. BrowserRecon
Riconosce il tipo di browser da remoto, anche se lo User-Agent è modificato (con User Agent Switcher per esempio)

3. Ettercap
Molto più di uno strumento di fingerprinting, Ettercap è in grado di sniffare dati, effettuare attacchi man-in-the-middle in LAN. Tra l’altro è in grado di effettuare OS fingerprinting e analisi del MAC address

4. Httprecon
HTTP fingerprinting. Riconosce un web server anche se questo viene mascherato (con mod_security per esempio)

5. Httprint
Come Httprecon; se non ricordo male è stato il primo a fare HTTP fingerprinting

6. Nmap
Il principe degli scanner implementa l’OS fingerprinting attivo dal ’98. Nel 2006 è stato sostituito l’engine con una nuova versione più potente. Ottimo strumento per riconoscere un sistema operativo da remoto

7. Nmap Online
Un Nmap online con interfaccia web. Può sempre tornare utile.

8. p0f
Creatura del perfido Michal Zalewski, il primo software di passive OS fingerprinting

9. SinFP
Modulo Perl multi-piattaforma per effettuare il riconoscimento attivo e passivo.

10. XProbe2
Altro potente software per il fingerprinting attivo

1 Trackback / Pingback

  1. PillolHacking.Net » Come scoprire il sistema operativo remoto con un solo ping (e un pizzico di traceroute)

I commenti sono chiusi.