Significado de la sección ssl-cert en la salida de nmap

3

Estoy tratando de aprender lo básico acerca de la seguridad, así que empecé a escanear la IP de un amigo usando Nmap. Tengo algunas preguntas sobre esta sección:

PORT     STATE SERVICE    VERSION
3389/tcp open  tcpwrapped
| ssl-cert: Subject: commonName=Ventas-gp-1
| Issuer: commonName=Ventas-gp-1
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha1WithRSAEncryption
| Not valid before: 2016-09-25T12:11:37
| Not valid after:  2017-03-27T12:11:37
| MD5:   95cf e484 a18f 98d1 49f1 186b 45ad ee62
|_SHA-1: 53c8 b5f3 4424 0863 7d2e 42e3 f09c 3148 1c1d dafa
|_ssl-date: 2017-02-17T12:41:06+00:00; +2m26s from scanner

Obviamente, se trata de un Escritorio remoto, pero con toda la información sobre el cifrado, ¿podría usarse para descifrar la contraseña de Windows? pasar estos datos a "John the ripper" por ejemplo

También en esta red hay un teléfono VoIP, este teléfono está en la DMZ del enrutador y también en el enrutador, el TCP 5060 está abierto, pero nada de esto se muestra en mi salida de nmap. ¿Quiero saber por qué? Estoy usando: -T4 -A -v

    
pregunta Giovanni El Zelah 17.02.2017 - 13:56
fuente

2 respuestas

4

Lo que tienes allí es información sobre un SSL certificado . El certificado identifica una computadora, o más precisamente un servicio que se ejecuta en una computadora. Los números después de "MD5" y "SHA-1" son "huellas digitales" del certificado: la computadora dice que puede probar que conoce algún valor secreto asociado con estas huellas digitales. (MD5 tiene ataques conocidos y SHA-1 está en desuso; sin embargo, hoy se debe usar SHA-256 o SHA-512 para este propósito). No hay forma de obtener los valores secretos de esas huellas dactilares: son hashes de a clave pública , y la computadora conoce la clave privada correspondiente. Si desea saber más sobre cómo funciona esto, consulte ¿Cómo funciona SSL / TLS?

La información que tiene aquí identifica un servicio que se ejecuta en una computadora (por ejemplo, el servicio RDP). No identifican a un usuario particular de esa computadora. No tienen nada que hacer con la contraseña de ningún usuario o con la forma en que una parte remota pueda obtener acceso a esa computadora. La información aquí es cómo otra computadora que intenta comunicarse con esta puede saber que está hablando con la computadora correcta.

A pesar de la aparición de sha1WithRSAEncryption , la información aquí se relaciona con las firmas (en términos generales, cómo esta computadora puede firmar "sí, yo soy"), no con el cifrado. La palabra "cifrado" aquí se relaciona con lo que sucede durante el protocolo TLS, pero no con la parte donde el certificado es directamente relevante.

    
respondido por el Gilles 17.02.2017 - 14:47
fuente
2
  

Respuesta: No .

NMAP inspecciona los servicios de red de una máquina a través de puertos de escaneo, no su base de datos de contraseñas con hash. En el mejor de los casos (utilizando técnicas de captura de banners o P0F o capacidad nativa de NMAP) puede hacer inferencias sobre la solidez de la seguridad de transporte / conexión del servicio que se consulta.

Descifrar contraseñas de Windows es un problema aparte y es un ataque, NO en un servicio de red, pero la base de datos de hash de contraseña del sistema operativo.

En su ejemplo, ha escaneado el Puerto TCP / UDP del Protocolo de escritorio remoto (RDP) 3389 y ha determinado a partir de su certificado algo sobre la seguridad de RDP (es decir, su nombre común) y que utiliza un RSA de 2048 bits previamente compartido. tecla (PSK)).

Esto podría ayudarlo a atacar una sesión RDP, pero no las contraseñas contenidas en la base de datos de contraseñas. Estos atributos son relevantes para el servicio RDP y describen cómo protege los datos durante el tránsito (es decir, entre el cliente y el servidor).

Las contraseñas de Windows se almacenan en la base de datos del Administrador de cuentas de seguridad o en la base de datos SAM (se encuentran los detalles AQUÍ acerca de dónde se almacenan las contraseñas de Windows, y AQUÍ sobre atacarles).

Tal vez, si atacó con éxito una sesión de RDP, podría obtener una contraseña en tránsito (probablemente no se le haya dado una clave RSA de 2048 bits), pero esa es la única forma en que los dos ataques podrían funcionar juntos.

  

Para resumir : las contraseñas se trocean y almacenan utilizando un mecanismo. Su uso de NMAP aborda preguntas sobre otro mecanismo. Los atributos que está descubriendo utilizando NMAP describen la seguridad de la capa de transporte del servicio RDP y no la seguridad de la contraseña del sistema operativo.

    
respondido por el user34445 17.02.2017 - 15:09
fuente

Lea otras preguntas en las etiquetas