hacktricks/network-services-pentesting/113-pentesting-ident.md

127 lines
8.7 KiB
Markdown
Raw Normal View History

2024-03-29 18:49:46 +00:00
# 113 - Тестування на проникнення Ident
2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2024-01-03 10:42:55 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-10-27 23:22:18 +00:00
2024-03-29 18:49:46 +00:00
Використовуйте [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) для легкої побудови та **автоматизації робочих процесів** за допомогою найбільш **продвинутих** інструментів спільноти у світі.\
Отримайте доступ сьогодні:
2022-10-27 23:22:18 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2024-03-29 18:49:46 +00:00
## Основна інформація
2024-03-29 18:49:46 +00:00
Протокол **Ident** використовується в **Інтернеті** для асоціації **TCP-з'єднання** з певним користувачем. Спочатку розроблений для допомоги в **управлінні мережею** та **безпеці**, він працює, дозволяючи серверу запитувати клієнта на порті 113 для отримання інформації про користувача певного TCP-з'єднання.
2024-02-08 21:36:35 +00:00
2024-03-29 18:49:46 +00:00
Однак через сучасні проблеми з конфіденційністю та потенційну можливість зловживання, його використання зменшилося, оскільки воно може ненавмисно розкривати інформацію про користувача несанкціонованим особам. Рекомендується використовувати підвищені заходи безпеки, такі як зашифровані з'єднання та строгі контрольні точки доступу, для зменшення цих ризиків.
2024-03-29 18:49:46 +00:00
**Порт за замовчуванням:** 113
```
PORT STATE SERVICE
113/tcp open ident
```
2024-03-29 18:49:46 +00:00
## **Перелік**
2024-03-29 18:49:46 +00:00
### **Ручне - Отримання користувача/Визначення служби**
2024-03-29 18:49:46 +00:00
Якщо машина працює з службами ident та samba (445), і ви підключені до samba за допомогою порту 43218. Ви можете дізнатися, який користувач використовує службу samba, виконавши:
2022-12-24 19:34:46 +00:00
![](<../.gitbook/assets/image (15) (1) (1).png>)
2024-03-29 18:49:46 +00:00
Якщо ви просто натиснете Enter під час підключення до служби:
2022-12-24 19:34:46 +00:00
![](<../.gitbook/assets/image (16) (1) (1).png>)
2024-03-29 18:49:46 +00:00
Інші помилки:
2022-09-30 10:43:59 +00:00
![](<../.gitbook/assets/image (17) (1).png>)
2022-05-08 23:13:03 +00:00
### Nmap
2024-03-29 18:49:46 +00:00
За замовчуванням (\`-sC\`\`) nmap ідентифікує кожного користувача кожного запущеного порту:
```
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|_auth-owners: root
2024-03-29 18:49:46 +00:00
| ssh-hostkey:
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
113/tcp open ident
|_auth-owners: identd
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|_auth-owners: root
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|_auth-owners: root
```
2022-05-08 23:13:03 +00:00
### Ident-user-enum
2024-03-29 18:49:46 +00:00
[**Ident-user-enum**](https://github.com/pentestmonkey/ident-user-enum) - це простий скрипт PERL для запиту служби ідентифікації (113/TCP) для визначення власника процесу, який прослуховує кожний TCP-порт цільової системи. Список імен користувачів, зібраних за допомогою цього скрипту, може бути використаний для атак на відгадування паролів інших мережевих служб. Його можна встановити за допомогою `apt install ident-user-enum`.
```
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
192.168.1.100:22 root
192.168.1.100:113 identd
192.168.1.100:139 root
192.168.1.100:445 root
```
2022-05-08 23:13:03 +00:00
### Shodan
* `oident`
2024-03-29 18:49:46 +00:00
## Файли
identd.conf
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-10-27 23:22:18 +00:00
2024-03-29 18:49:46 +00:00
Використовуйте [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), щоб легко створювати та **автоматизувати робочі процеси**, які працюють на основі найбільш **продвинутих** інструментів спільноти.\
Отримайте доступ сьогодні:
2022-10-27 23:22:18 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2024-03-29 18:49:46 +00:00
## Автоматичні команди HackTricks
```
2021-08-12 12:39:37 +00:00
Protocol_Name: Ident #Protocol Abbreviation if there is one.
Port_Number: 113 #Comma separated if there is more than one.
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:59:11 +00:00
Entry_1:
2024-03-29 18:49:46 +00:00
Name: Notes
Description: Notes for Ident
Note: |
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
2021-08-15 17:59:11 +00:00
2024-03-29 18:49:46 +00:00
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
2021-08-15 17:59:11 +00:00
Entry_2:
2024-03-29 18:49:46 +00:00
Name: Enum Users
Description: Enumerate Users
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
2021-08-12 12:39:37 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2024-01-03 10:42:55 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.**
2022-04-28 16:01:33 +00:00
</details>