113 - Pentesting Ident
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstools aangedryf word. Kry Toegang Vandag:
Die Ident Protokol word oor die Internet gebruik om 'n TCP-verbinding met 'n spesifieke gebruiker te assosieer. Oorspronklik ontwerp om te help met netwerkbestuur en veiligheid, werk dit deur 'n bediener toe te laat om 'n kliënt op poort 113 te ondervra om inligting oor die gebruiker van 'n spesifieke TCP-verbinding aan te vra.
Tog, as gevolg van moderne privaatheidskwessies en die potensiaal vir misbruik, het die gebruik daarvan afgeneem aangesien dit onbedoeld gebruikersinligting aan ongemagtigde partye kan openbaar. Verbeterde veiligheidsmaatreëls, soos versleutelde verbintenisse en streng toegangbeheer, word aanbeveel om hierdie risiko's te verminder.
Standaard poort: 113
As 'n masjien die diens ident en samba (445) draai en jy is verbind met samba deur die poort 43218. Jy kan kry watter gebruiker die samba diens draai deur:
As jy net enter druk wanneer jy met die diens verbind:
Ander foute:
Standaard (`-sC``) sal nmap elke gebruiker van elke draaiende poort identifiseer:
Ident-user-enum is 'n eenvoudige PERL-skrip om die ident-diens (113/TCP) te vra om die eienaar van die proses wat op elke TCP-poort van 'n teikenstelsel luister, te bepaal. Die lys van gebruikersname wat versamel is, kan gebruik word vir wagwoordraaisels op ander netwerkdienste. Dit kan geïnstalleer word met apt install ident-user-enum
.
oident
identd.conf
Gebruik Trickest om maklik te bou en outomatiese werksvloei te skep wat aangedryf word deur die wêreld se meest gevorderde gemeenskap gereedskap. Kry Toegang Vandag:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)