Útočný JavaScript (7)

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: .cCuMiNn.
Datum: 23.2.2011
Hodnocení/Hlasovalo: 2.43/7

Poslední z dílů věnovaných skriptům pro průzkum vnitřní sítě bude zaměřen na fingerprinting. Tentokrát tedy budeme zjišťovat typ aktivního prvku nebo webové aplikace, která běží v intranetu.

Když už se nám podařilo zjistit, které ip adresy jsou ve vnitřní síti živé a na jakých portech naslouchají, můžeme také snadno zjistit, zda na těchto portech naslouchá webová aplikace nebo administrační rozhraní aktivního prvku přístupné přes HTTP.

No a když už na spuštěnou webovou aplikaci narazíme, můžeme také podle specifického umístění určitých souborů přesně identifikovat, o jaký síťový prvek nebo webovou aplikaci se jedná.

Nejčastěji se hledá například logo konkrétního zařízení, které je uloženo ve formě obrázku. Postupně tedy procházíme seznamem známých "otisků" a testujeme, zda soubor identifikující dané zařízení, či aplikaci existuje nebo ne.

Uvedený skript obsahuje pouze minimální seznam otisků zařízení. Rozsáhlejší databáze je dostupná například u Javascript LAN scanneru od Garetha Heyese.