2022-05-08 23:13:03 +00:00
# 113 - Pentesting Ident
2022-04-28 16:01:33 +00:00
< details >
2024-03-29 21:25:26 +00:00
< summary >< strong > htARTE (HackTricks AWS Red Team Expert)</ strong > 에서 **제로부터 영웅까지 AWS 해킹 배우기** !</ summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2024-01-03 10:42:55 +00:00
2024-03-29 21:25:26 +00:00
* **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹** ](https://peass.creator-spring.com ) 획득
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하고, 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션을 만나보세요
* **💬 [디스코드 그룹 ](https://discord.gg/hRep4RUj7f )** 또는 [텔레그램 그룹 ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )을 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-29 21:25:26 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-27 23:22:18 +00:00
2024-03-29 21:25:26 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 세계에서 **가장 고급** 커뮤니티 도구로 구동되는 **워크플로우를 쉽게 구축**하고 **자동화**하세요.\
오늘 액세스하세요:
2022-10-27 23:22:18 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-02-10 21:30:13 +00:00
## 기본 정보
2020-07-15 15:43:14 +00:00
2024-03-29 21:25:26 +00:00
**Ident 프로토콜**은 **인터넷**을 통해 **TCP 연결**을 특정 사용자와 연결하는 데 사용됩니다. **네트워크 관리** 및 **보안**을 지원하기 위해 원래 설계되었으며, 특정 TCP 연결의 사용자에 대한 정보를 요청하기 위해 서버가 포트 113에서 클라이언트에 쿼리할 수 있도록 작동합니다.
2024-02-08 21:36:35 +00:00
2024-03-29 21:25:26 +00:00
그러나 현대의 개인정보 보호 문제와 남용 가능성으로 인해 무단자에게 사용자 정보를 부적절하게 노출할 수 있기 때문에 사용이 감소했습니다. 이러한 위험을 완화하기 위해 암호화된 연결 및 엄격한 액세스 제어와 같은 강화된 보안 조치가 권장됩니다.
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트:** 113
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
113/tcp open ident
```
2024-02-10 21:30:13 +00:00
## **열거**
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
### **수동 - 사용자 가져오기/서비스 식별**
2020-07-15 15:43:14 +00:00
2024-03-29 21:25:26 +00:00
만약 머신이 ident와 samba(445) 서비스를 실행하고 있고, 당신이 포트 43218을 사용하여 samba에 연결되어 있다면, 다음을 통해 samba 서비스를 실행하는 사용자를 얻을 수 있습니다:
2020-07-15 15:43:14 +00:00
2022-12-24 19:34:46 +00:00
![](< .. / . gitbook / assets / image ( 15 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-29 21:25:26 +00:00
만약 서비스에 연결할 때 그냥 엔터를 누르면:
2020-07-15 15:43:14 +00:00
2022-12-24 19:34:46 +00:00
![](< .. / . gitbook / assets / image ( 16 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
다른 오류들:
2020-07-15 15:43:14 +00:00
2022-09-30 10:43:59 +00:00
![](< .. / . gitbook / assets / image ( 17 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2022-05-08 23:13:03 +00:00
### Nmap
2020-07-15 15:43:14 +00:00
2024-03-29 21:25:26 +00:00
기본적으로(\`-sC\`) nmap은 모든 실행 중인 포트의 모든 사용자를 식별할 것입니다:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|_auth-owners: root
2024-02-10 21:30:13 +00:00
| ssh-hostkey:
2020-07-15 15:43:14 +00:00
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
113/tcp open ident
|_auth-owners: identd
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|_auth-owners: root
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|_auth-owners: root
```
2022-05-08 23:13:03 +00:00
### Ident-user-enum
2020-11-15 21:33:46 +00:00
2024-03-29 21:25:26 +00:00
[**Ident-user-enum** ](https://github.com/pentestmonkey/ident-user-enum )은 각 TCP 포트에서 듣고 있는 프로세스의 소유자를 결정하기 위해 ident 서비스 (113/TCP)를 쿼리하는 간단한 PERL 스크립트입니다. 수집된 사용자 이름 목록은 다른 네트워크 서비스에 대한 암호 추측 공격에 사용될 수 있습니다. `apt install ident-user-enum` 으로 설치할 수 있습니다.
2021-10-18 11:21:18 +00:00
```
2020-11-15 21:33:46 +00:00
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
192.168.1.100:22 root
192.168.1.100:113 identd
192.168.1.100:139 root
192.168.1.100:445 root
```
2022-05-08 23:13:03 +00:00
### Shodan
2020-07-15 15:43:14 +00:00
* `oident`
2024-03-29 21:25:26 +00:00
## Files
2020-07-15 15:43:14 +00:00
identd.conf
2024-03-29 21:25:26 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-27 23:22:18 +00:00
2024-03-17 16:41:54 +00:00
[**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks )를 사용하여 세계에서 가장 **고급** 커뮤니티 도구를 활용한 **워크플로우를 쉽게 구축**하고 **자동화**하세요.\
2024-02-10 21:30:13 +00:00
오늘 바로 액세스하세요:
2022-10-27 23:22:18 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-03-29 21:25:26 +00:00
## HackTricks Automatic Commands
2021-10-18 11:21:18 +00:00
```
2021-08-12 12:39:37 +00:00
Protocol_Name: Ident #Protocol Abbreviation if there is one.
Port_Number: 113 #Comma separated if there is more than one.
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:59:11 +00:00
Entry_1:
2024-02-10 21:30:13 +00:00
Name: Notes
Description: Notes for Ident
Note: |
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
2021-08-15 17:59:11 +00:00
2024-02-10 21:30:13 +00:00
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
2021-08-15 17:59:11 +00:00
Entry_2:
2024-02-10 21:30:13 +00:00
Name: Enum Users
Description: Enumerate Users
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
2021-08-12 12:39:37 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-03-29 21:25:26 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team 전문가)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-29 21:25:26 +00:00
HackTricks를 지원하는 다른 방법:
2024-01-03 10:42:55 +00:00
2024-03-17 16:41:54 +00:00
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-03-29 21:25:26 +00:00
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
2024-03-17 16:41:54 +00:00
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >