<aside> 💡 “Datos, datos, datos. No puedo hacer ladrillos sin arcilla”. Sir Arthur Conan Doyle. Sherlock Holmes
</aside>
La fase de análisis de vulnerabilidades ya implica interactuar a mayor nivel con nuestro objetivo, ya que, literalmente, un análisis de puertos consiste en un intento de establecer conexión con dicho puerto para poder leer su banner e interpretar el servicio que este nos ofrece. Es por ello que, en la Unión Europea, la ley vigente establece que está prohibido su uso sin autorización previa.
En esta ocasión usaremos en nuestro laboratorio dos máquinas virtuales diferentes, para que puedas observar las diferencias entre la arquitectura Windows y la de Linux.
Si te preguntas qué importancia tiene saber esa información, te respondemos con una sola palabra: vital.
Gracias a esa información podremos ver qué servicios están en uso por nuestro cliente. Si aplicamos las técnicas correctas, podremos averiguar qué sistema operativo está utilizando y la versión de sus aplicaciones que ofrecen sus puertos abiertos para cotejar si existe algún tipo de vulnerabilidad.
Y es que la fase de explotación consiste en sacar provecho de las vulnerabilidades que tengan esos servicios y/o sistema operativo para poder conseguir información sensible, denegación de servicios o incluso ejecución remota de código.
Sin embargo, a pesar de (o más bien, gracias a) todas las herramientas citadas anteriormente con las que podemos recopilar información de nuestro objetivo, también lo podemos hacer cuando estemos auditando directamente en su red privada, o mediante la explotación de vulnerabilidades. Gracias a los servicios que se estén ejecutando, podemos acabar recabando más o menos información útil. Un ejemplo es gracias al protocolo smb y rpc, o, por el simple hecho de responder y/o mandar paquetes ARP, lo cual permite descubrirle en la red.
Una aplicación de esto último la tenemos gracias a netdiscover. Usa los paquetes ARP que mandan los equipos conectados en una red para poder listarlos con su dirección IP y su dirección MAC.
La pregunta en este caso es:
Como decíamos, netdiscover permite identificar la MAC. Y gracias a la MAC podemos saber el fabricante de una tarjeta de red. Es bien sabido que un servidor no va a utilizar una fast-ethernet común y corriente, por lo que se tendrá que inspeccionar cada una de las MAC hasta dar con un fabricante y un modelo mucho más potente y serio. Así se criban los clientes de los servidores.
