Sesion7 enumeration smtp

Post on 24-Jun-2015

662 views 4 download

description

Dispositivas de la sesión 7 del grupo de estudio de seguridad gr2dest. Para más contenidos www.gr2dest.org

Transcript of Sesion7 enumeration smtp

Enumeration SMTP

Marcos

Enumeration SMTP

RepasoEjerciciosNMAPSMTPFuerza Bruta Enumeración SMTP¿Cómo detectarnos?ContramedidasPróximos Ejercicios.

Enumeration SMTP

Repaso

ping –c 1 77.246.179.81 ping www.pangea.org

Enumeration SMTP

Repaso El protocolo SMTP puede permitir revelar

usuarios si los comandos VRFY y EXPN están activados.

vrfy root La respuesta -> 250 2.0.0 root existe vrfy admin550 5.1.1 <admin>: Recipient address

rejected: User unknown in local recipient table

Enumeration SMTP

Ejercicios

Ping + Wireshark

DNS Ping + Wireshark

Enumeration SMTP

Ejercicios

Ping + Wireshark

DNS Ping + Wireshark

Enumeration SMTP

Nmap

nmap 192.168.113.128

Enumeration SMTP

Nmap

Nmap + Wireshark

Enumeration SMTP

SMTP

Enumeration SMTP

SMTP Cerrar servicio SMTP

Enumeration SMTP

SMTP Abrir servicio SMTP

Enumeration SMTP

SMTP Modificar banner -> smtpd_banner sudo nano /etc/postfix/main.cf

Enumeration SMTP

SMTP Mandar un Email

Enumeration SMTP

SMTP Visualizar Email

Enumeration SMTP

SMTP¿Puede ser vulnerable a OPEN RELAY?

(*) Ejercicio próxima sesión.

Enumeration SMTP

Fuerza Bruta Enumeración SMTP

Enumeration SMTP

¿Cómo detectarnos? LOGS

Enumeration SMTP

¿Cómo detectarnos? SNORT IDS

Enumeration SMTP

Contramedidas Desactivar VRFY y EXPN => disable_vrfy_command=yes

Enumeration SMTP

Próximos EjerciciosMandar un e-mail a través del protocolo SMTP

usando Python.Mandar todo el log a un cuenta de usuario

always_bcc = root@metasploitable.localdomain

Script de NMAP para enumerar usuarios.Script de NMAP para ver si es vulnerable a

Open Relay.Usar Medusa para enumerar usuarios.