You are currently browsing the monthly archive for septembrie 2009.

Adia astept sa citesc o carte. Este vorba de Daemon lui Daniel Suarez. De mult nu am mai auzit atit de multe aprecieri si elogii asupra unei carti despre tehnologie, de la aparitia seriei de carti de la Syngress „How to own a …”.  Ceea ce m-a convins sa vreau sa citesc aceasta carte este un interviu pe care l-am auzit in Pauldotcom.com cu autorul si pe care va invit sa-l ascultati. Despre ce este vorba? Despre modul in care societatea de azi este atit de mult si atit de complicat interconectata tehnologic incit afectarea unei parti duce la efecta dramatice pentru intreaga civilizatie. Suna interesant? Astept paririle voastre despre carte.

Acum ceva timp am incercat sa-mi construiesc o masina care sa stea in Internet si pe care sa o pot accesa remote si sa o pot folosi pentru diferite Penetration Teste. Singurele metode de access  pe care vreau sa le folosesc pentru acest sistem este este un serviciu de SSH si HTTPS, ambele bazate numai pe autentificare cu certificat. De aici apar si anumite inconveniente la care vreau sa gasesc solutii. De aceea m-am uitat mai mult la nessuscmd, command line tool care este oferit de nessus. Exemplul de mai jos este un exemplu real de folosire  in care am incercat sa aflu toate serverele SSH dintr-o retea si sa aflu cite dintre ele folosesc versiuni vechi si care pot fi atacate cum ar fi 1,3 sau 1,5 sau 1.99.

Cum se poate folosi nessuscmd?

./nessuscmd -help

Output-ul ne arata urmatoarele posibilitati:

Examples :
–––-
nessuscmd -p 1-1024 localhost
nessuscmd -O 10.0.1.2
nessuscmd -V -i 10884 172.16.1.1

Ceea ce mi-a atras atentia este „-i” care inseamna sa indici id-ul plugin-ului de Nessus, ce vor fi folosite. Pentru a afla toate id-urile plugin-urilor care se refera la SSH poti rula ceva de genul:

fgrep -i script_id /opt/nessus/lib/nessus/plugins/ssh* | cut -d „(” -f2 | cut -d „)” -f1 |  tr ‘\n’ ‘,’

Aceasta aduce la o lista care poate fi folosita de nessuscmd. Deci comanda va arata cam asa:

sudo ./nessuscmd -O -p 22 -i 10882,10708,10965,11341,10607,32320,32314,10267,11821,11343,12634,10268,10472,11340,11195,10269,10881,11339,11169,14273,31421,20927 172.16.22.0/24

Interesant a fost output-ul lui nessus care arata dupa 10 min cam asa:

+ Results found on SCAN-ERROR :
– Host information :
[!] Plugin ID 19506
| Too many live hosts scanned in a row while on a HomeFeed – please
| upgrade to a ProfessionalFeed

Asta a insemnat ca a trebuit sa folosesc nmap-ul prima data pentru a putea sa gasesc toate serverele de SSH si apoi sa le import in nessuscmd.

Si asa se pare ca functioneaza.

Un lucru care ma va ajuta este ca versiunea 5.0 a scanner-ului nessus nu va mai avea un client. Clientul va fi inlocuit de o interfata de web. O informatie interesanta care cred ca ma va ajuta in proiectul meu dar pina atunci sper ca kung-fu-ul meu in folosirea lui nessuscmd va fi atit de mare incit nu voi mai avea nevoie de interfata web.

Have Fun

septembrie 2009
L M M J V S D
 123456
78910111213
14151617181920
21222324252627
282930