Significato della sezione ssl-cert nell'output di nmap

3

Sto cercando di apprendere le nozioni di base sulla sicurezza, quindi ho iniziato analizzando l'IP di un amico utilizzando Nmap, ho alcune domande su questa sezione:

PORT     STATE SERVICE    VERSION
3389/tcp open  tcpwrapped
| ssl-cert: Subject: commonName=Ventas-gp-1
| Issuer: commonName=Ventas-gp-1
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha1WithRSAEncryption
| Not valid before: 2016-09-25T12:11:37
| Not valid after:  2017-03-27T12:11:37
| MD5:   95cf e484 a18f 98d1 49f1 186b 45ad ee62
|_SHA-1: 53c8 b5f3 4424 0863 7d2e 42e3 f09c 3148 1c1d dafa
|_ssl-date: 2017-02-17T12:41:06+00:00; +2m26s from scanner

Ovviamente si tratta di un Desktop remoto, ma con tutte le informazioni sulla crittografia, potrebbe essere usato per decifrare la password di Windows? passando questi dati a "John the Ripper" per esempio

Anche in questa rete c'è un telefono Voip, questo telefono è nella DMZ del router e anche nel router il TCP 5060 è aperto, ma nessuno di questi viene mostrato nella mia uscita nmap, voglio sapere perché? Sto utilizzando: -T4 -A -v

    
posta Giovanni El Zelah 17.02.2017 - 13:56
fonte

2 risposte

4

Quello che hai sono informazioni su SSL certificato . Il certificato identifica un computer, o più precisamente un servizio in esecuzione su un computer. I numeri dopo "MD5" e "SHA-1" sono "impronte digitali" del certificato: il computer dice che può dimostrare di conoscere un valore segreto associato a queste impronte digitali. (MD5 ha attacchi noti e SHA-1 è deprecato, ma oggi SHA-256 o SHA-512 dovrebbero essere usati per questo scopo.) Non c'è modo di ottenere i valori segreti da quelle impronte digitali - sono gli hash di chiave pubblica e il computer conosce la chiave privata corrispondente. Se vuoi capire di più su come funziona, vedi Come funziona SSL / TLS?

Le informazioni che hai qui identificano un servizio in esecuzione su un computer (ad esempio il servizio RDP). Non identificano un particolare utente di quel computer. Non hanno nulla a che fare con la password di qualsiasi utente o con qualsiasi modo in cui un partito remoto potrebbe ottenere l'accesso a quel computer. Le informazioni qui sono come un altro computer che tenta di parlare con questo computer può sapere che sta parlando al computer giusto.

Nonostante l'aspetto di sha1WithRSAEncryption , le informazioni qui sono correlate alle firme (in parole povere, come questo computer può firmare "sì, sono io"), non alla crittografia. La parola "crittografia" qui si riferisce a ciò che accade durante il protocollo TLS, ma non alla parte in cui il certificato è direttamente rilevante.

    
risposta data 17.02.2017 - 14:47
fonte
2

Answer: No.

NMAP ispeziona i servizi di rete di una macchina tramite le porte di scansione, non il suo database di password con hash. Nella migliore delle ipotesi (usando le tecniche di acquisizione dei banner o usando la capacità nativa di P0F o NMAP) puoi fare inferenze sulla forza della sicurezza di trasporto / connessione del servizio interrogato.

Il crack delle password di Windows è un problema separato ed è un attacco, NON su un servizio di rete, ma il database di hash delle password dei sistemi operativi.

Nel tuo esempio, hai scansionato la porta TCP / UDP TCP / UDP di Remote Desktop Protocol (RDP) e determinato dal suo certificato qualcosa sulla sicurezza di RDP (cioè è Common Name (CN) e usa un RSA pre-condiviso a 2048 bit chiave (PSK)).

Questo potrebbe aiutare ad attaccare una sessione RDP, forse, ma non le password contenute nel database delle password. Questi attributi sono rilevanti per il servizio RDP e descrivono in che modo protegge i dati in transito (ad esempio tra client e server).

Le password di Windows sono memorizzate nel database Security Accounts Manager o nel database SAM (dettagli trovati QUI su dove sono archiviate le password di Windows e QUI sull'attacco di loro).

Forse, se hai attaccato con successo una sessione RDP potresti essere in grado di prendere una password in transito (improbabile data una chiave RSA a 2048 bit), ma questo è l'unico modo in cui i due attacchi potrebbero funzionare insieme.

To summarize: Passwords are hashed and stored using one mechanism. Your use of NMAP addresses questions about another mechanism. The attributes you're discovering using NMAP describe the RDP service's Transport Layer Security and not the OS password strength.

    
risposta data 17.02.2017 - 15:09
fonte

Leggi altre domande sui tag