Categories: ⚔️, Tool0.9 min read

Recog

Durante la fase preliminare di un attacco è necessario raccogliere il maggior numero d’informazioni sul target.

Una tecnica largamente utilizzata prevede l’utilizzo di fingerprinting che permettono all’attaccante di creare “pacchetti” ad hoc ed inviarli all’ host remoto per identificare il sistema operativo, i protocolli di rete, i servizi, gli applicativi installati, etc…

L’opzione -sV (Version detection) di nmap ne è un palese esempio, sfruttando il fingerprinting permette di rilevare (sul target) informazioni aggiuntive sui servizi in ascolto. Come anche l’opzione -O per l’ OS detection.

Il valore di tali informazioni diventa cruciale se pensate, ad esempio, che la scansione potrebbe rilevare una vecchia versione dell’ OpenSSH utilizzata attraverso la porta 22 / tcp, che espone il sistema ad un Denial-Of-Service (DoS).

Sviluppato da rapid7, il Framework, opensource, Recog è pensato per identificare prodotti, servizi, OS, e hardware, mediante il confronto delle fingerprints restituiti dai vari network probes (i vari strumenti utilizzati per effettuare la ricognizione, come nmap).

JoinTheQuest!

Download al link: https://github.com/rapid7/recog

Go to Top