aMap -Service Fingerprinting-

loginhelp.gif

Ciao a tutti,

eccoci arrivati a fare una buona descrizione di un altro tool della nostra BackTrack , tool che riguarda il portscanning , e tra i più innovativi in circolazione… …stiamo parlando di aMap , ovvero un altro degli ottimi prodotti inseriti in BackTrack creato dal team di The Hacker’s Choise , di cui i più assidui lettori del nostro blog hanno già letto spesso.

AMap è un portscan di nuova generazione, il suo ruolo è principalmente quello di supporto al penetration-testing.

La caratteristica principale di AMap è quella di assumere specifiche tecniche di scanning che ci permettono di venire a conoscenza se su di un determinato host ci sono delle applicazioni che lavorano su determinate porte , anche se le porte non sono quelle che le applicazioni supportano per default.

AMap è infatti considerato tra i migliori Service Fingerprinting in circolazione.

Il Service Fingerprinting è di fondamentale importanza per una distro dedicata al pentesting come BackTrack , fate ad esempio il caso che si debba testare la sicurezza di un determinato host , su cui girano delle specifiche applicazioni , e noi ci troviamo di fronte alla scelta del “come iniziare a testare la sicurezza dell’ host” , e prendiamo come riferimento iniziale del nostro pentesting il Metasploit Framework , ma possiamo iniziare direttamente con Metasploit?

La risposta ovviamente è no , prima di passare alla decisione di usare Metasploit dovremmo capire cosa gira sull’ host , e quali sono le falle , le vulnerabilità di cui l’ host è afflitto , ed è in questi casi che aMap si rivela una soluzione eccezionale.
Oggigiorno i 2 tool più utilizzati per lo scanning sono: AMap e NMap. Entrambi hanno propri punti di forza e punti di debolezza dato che utilizzano tecniche differenti ma è consigliabile utilizzarli entrambi congiuntamente per ottenere il massimo dei risultati e dell’ affidabilità. Tutto questo naturalmente lo dovremmo fare sapendo che l’ utilizo di aMap è fatto per rivolgere l’ attenzione più che altro verso le applicazioni , nMap invece viene utilizzato per tutto il rimanente , ed è per questo che un utilizzo combinato potrebbe rivelarsi preziosissimo.

Senza database con i dati necessari , (invio / richieste dati) , il tool non avrebbe alcun valore , proprio per questo gli sviluppatori richiedono agli utenti un supporto inviando le proprie informazioni , per rendere il tool quanto più completo possibile.
Vediamo in che modo agisce AMap:

Come tutti gli scanning , aMap ottiene informazioni , attraverso l’ invio e la ricezione di segnali , pacchetti , al momento in cui amap ottiene le risposte , queste vengono confronate con liste di stringhe ed in base al risultato di questo confronto viene stabilito il programma in esecuzione , servendoci quindi le informazioni che noi richiediamo… …ad esempio con AMap si può identificare un server SSL in esecuzione sulla porta 3442 come anche un Oracle listener in esecuzione sulla porta 23.

Per ottenere tutte le opzioni possibili con AMap basta digitare amap -h da shell ed è questo il suo output:

[root@bt bin]$ amap -h
amap v5.2 (c) 2005 by van Hauser <amap-dev@thc.org> http://www.thc.org/thc-amap
Syntax: amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o <file>] [-D <file>] [-t/-T sec] [-c cons] [-C retries] [-p proto] [-i <file>] [target port [port] …]
Modes:
-A Map applications: send triggers and analyse responses (default)
-B Just grab banners, do not send triggers
-P No banner or application stuff – be a (full connect) port scanner
-W Web Update – online update the application fingerprint database!
Options:
-1 Only send triggers to a port until 1st identification. Speeeeed!
-6 Use IPv6 instead of IPv4
-b Print ascii banner of responses
-i FILE Nmap machine readable outputfile to read ports from
-u Ports specified on commandline are UDP (default is TCP)
-R / -S Do NOT identify RPC / SSL services
-H Do NOT send application triggers marked as potentially harmful
-U Do NOT dump unrecognised responses (better for scripting)
-d Dump all responses
-v Verbose mode, use twice (or more!) for debug (not recommended🙂
-q Do not report closed ports, and do not print them as unidentified
-o FILE [-m] Write output to file FILE, -m creates machine readable output
-c CONS Amount of parallel connections to make (default 32, max 256)
-C RETRIES Number of reconnects on connect timeouts (see -T) (default 3)
-T SEC Connect timeout on connection attempts in seconds (default 5)
-t SEC Response wait timeout in seconds (default 5)
-p PROTO Only send triggers for this protocol (e.g. ftp)
TARGET PORT The target address and port(s) to scan (additional to -i)
amap is a tool to identify application protocols on target ports.
Usage hint: Options “-bqv” are recommended, add “-1” for fast/rush checks.

AMap accetta come input anche i files -oM , ovvero quei files che Nmap restituisce come output.
Per eseguire una scansione si può digitare l’ indirizzo IP di un solo host , si possono specificare delle porte , ma visto che abbiamo accennato all’ utilizzo combinato di aMap con nMap facciamone un esempio.
Innanzitutto eseguiamo una scansione con Nmap digitando i comandi sotto riportati dopo aver
aperto AMap , eccovi l’ esempio:
nmap -sS -oM results.nmap -p 1-100 87.11.159.117

dove:

-sS –> è il tipo di scansione
-oM results.nmap –> salva l’output nel file results.nmap
-p 1-100 –> è l’intervallo delle porte da scansionare
87.11.159.117 –> è l’indirizzo ip della vittima


Questo l’ output restituito:

***


bt bin # nmap -sS -oM results.nmap -p 1-100 87.11.159.117

Starting Nmap 4.50 ( http://insecure.org ) at 2008-03-13 23:47 GMT
Interesting ports on host117-159-dynamic.11-87-r.retail.telecomitalia.it (87.11.159.117):
Not shown: 99 filtered ports
PORT STATE SERVICE
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 4.797 seconds

***

Dall’output possiamo ben capire che abbiamo trovato una porta aperta nell’intervallo che va da 1 a 100 sull’ host della nostra potenziale vittima.

Ora possiamo avviare la nostra scansione con AMap.
Per eseguire la scansione con aMap ed ottenere il massimo dei risultati , ci affidiamo all’ utilizzo di aMap , sfruttando l’ output che in precedenza ci ha restituito nMap

…Quindi:
bt~# amap -i results.nmap -o results.amap -m


Dove:
-i –> dice ad AMap che utilizzeremo un file di output di nMap
results.nmap –> è il nome del file di output di nMap
-o e -m –> sono opzioni che riguardano la creazione di un file di output di AMap
results.amap –> è il nome del file di output che verrà prodotto da AMap


Questo è l’output:

***

bt bin # amap -i results.nmap -o results.amap -m
Warning: output file already exists. Moving to results.amap.old
amap v5.2 (www.thc.org/thc-amap) started at 2008-03-13 23:48:12 – MAPPING mode

Protocol on 87.11.159.117:80/tcp matches http
Protocol on 87.11.159.117:80/tcp matches webmin

Unidentified ports: none

amap v5.2 finished at 2008-03-13 23:48:21

***

Come possiamo vedere dall’output che AMap ci ha fornito , notiamo in esecuzione sul’ip della
vittima “http” e “webmin” entrambi sulla porta 80.

Solo tool come aMap avrebbero potuto rivelarciinfomazioni del genere , metterci al corrente della presenza di webmin è importante perché durante un attività di pentesting avremmo potuto ad esempio decidere di analizzare ed utilizzare un exploit dedicato appunto al webmin.

Ma torniamo al nostro aMap…

Naturalmente è possibile utilizzare AMap anche soltanto indicando l’host o l’ip vittima come in
questo caso:
%amap 87.11.159.117 80
Con questo comando diciamo ad AMap di scansionare la porta 80 sull’ip 87.11.159.117
L’output sarà il seguente:

bt bin # amap 87.11.159.117 80
amap v5.2 (www.thc.org/thc-amap) started at 2008-03-14 00:05:36 – MAPPING mode

Protocol on 87.11.159.117:80/tcp matches http
Protocol on 87.11.159.117:80/tcp matches webmin

Unidentified ports: none.

amap v5.2 finished at 2008-03-14 00:05:45

Si può naturalmente effettuare una scansione prendendo in considerazione un range di porte , come in questo caso in cui l’intervallo è rappresenatto da 50-100:
bt~# amap 87.11.159.117 50-100

Eccovi ora alcuni consigli a riguardo di qualche opzione…

Attivando:
-1 avrete una scanione molto veloce;
-q nasconde i messaggi riguardanti le porte chiuse;
-v (verbose) , ovvero la modalità verbose , ossia ottenere le informazioni live , subito , nella shell

Per fare una scansione delle porte davvero veloce , (ma che va a discapito della qualità delle informazioni che si ricevono) , e sapere il banner in ascolto sulla porta basta digitare:
bt~# amap -qbp http TARGET 1-65535

Quest’altro dà output migliori per quanto riguarda il banner in ascolto sulla porta:
bt~# amap -B -q TARGET 1-65535

Infine volevo dirvi che per chiunque volesse provare la beta di aMap è sufficiente mandare una mail di
richiesta a: amap-subscribe@thc.org. Se invece volete aiutare gli sviluppatori per la scoperta di applicazioni sconosciute ed inefficienza dei pacchetti vi basterà inviare l’ inizio dei pacchetti mandati e ricevuti con il nome e la versione dei software utilizzati a: amap-dev@thc.org.

Credo sia tutto e spero che questo sia bastato a farvi capire quanto sia importante l’interazione tra 2 tool importantissimi come nMap e aMap per la scansione di un host e la scoperta di applicazioni eventualmente presenti su di esso

Ciao a tutti e alla prossima da RedBaron

Google Gruppi
backtrack-it
Visita questo gruppo

1 commento

  1. Ciao ho seguito la tua guida ed ho notato che il mio router ha aperte le porte 80, 8080 sia http che webmin. Cosa vuol dire in termini di sicurezza della mia rete?
    Certo, per entrare esternamente, serve la password. Cosa possono fare?


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...