Banner Grabbing:
- El Os fingerprinting es el método para determinar que sistema operativo está corriendo sobre un objetivo remoto. Como ya vimos en el Footprinting hay nos tipos:
- Activo: Se envía al objetivo paquetes especialmente diseñados para que revele su sistema operativo.
- Pasivo: Se capturan paquetes a traves de tecnicas de snifing para analizarlas y ver en que sistema operativo está corriendo.
- Banner Grabbing activo usando Telnet:
- Es una técnica para servidores HTTP para determinar el Server field en la cabecera de la respuesta.
- Contra-medidas para el Banner Grabbing:
- Deshabilitar o cambiar el Banner:
- El usuario de IIS puede, utilizando herramientas, deshabilitar o cambiar la información del banner.
- También con en apache tenemos módulos como mod_header que en su directiva httpd.conf o htttpd.h (dependiendo la versión) podemos cambiar esta información.
- Ocultando extensiones de archivos:
- Esconder las extensiones de los archivos es una buena practica para enmascarar la tecnología generada por las paginas dinámicas.
- Un usuario de Apache puede usar el mod_negotiation para estas directivas.
- Los usuarios de IIS pueden usar la herramienta PageXchanger para gestionar las extensiones de los archivos.
- Ocultando extensiones de archivos de páginas web:
- La extensión de los archivos proveen de información acerca de la tecnologia de la empresa y un atacante puede usar esta información para encontrar vulnerabilidades y lanzar ataques.
- Cambiar el mapeo de la aplicación como los .asp com .htm o .foo para que no se puede identificar al servidor.
Solo tres puntos mas y acabamos con el Escaner de redes.
Sed Buenos ;)
No hay comentarios:
Publicar un comentario