mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
126 lines
6.7 KiB
Markdown
126 lines
6.7 KiB
Markdown
# 113 - Pentesting Ident
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin**.
|
||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||
|
||
</details>
|
||
|
||
<figure><img src="../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kullanarak dünyanın **en gelişmiş topluluk araçları** tarafından desteklenen **iş akışlarını kolayca oluşturun ve otomatikleştirin**.\
|
||
Bugün Erişim Alın:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
||
## Temel Bilgiler
|
||
|
||
**Ident Protokolü**, bir **TCP bağlantısını** belirli bir kullanıcıyla ilişkilendirmek için **İnternet** üzerinde kullanılır. Başlangıçta **ağ yönetimi** ve **güvenliğe** yardımcı olmak amacıyla tasarlanmış olup, bir sunucunun belirli bir TCP bağlantısının kullanıcısı hakkında bilgi talep etmek için port 113'te bir istekte bulunmasına izin vererek çalışır.
|
||
|
||
Ancak, modern gizlilik endişeleri ve kötüye kullanım potansiyeli nedeniyle, yetkisiz taraflara kullanıcı bilgilerini yanlışlıkla açığa çıkarabileceğinden kullanımı azalmıştır. Bu riskleri azaltmak için şifreli bağlantılar ve sıkı erişim kontrolleri gibi gelişmiş güvenlik önlemleri önerilmektedir.
|
||
|
||
**Varsayılan port:** 113
|
||
```
|
||
PORT STATE SERVICE
|
||
113/tcp open ident
|
||
```
|
||
## **Sıralama**
|
||
|
||
### **Manuel - Kullanıcıyı Al/Servisi Tanımla**
|
||
|
||
Eğer bir makine ident ve samba (445) servislerini çalıştırıyorsa ve samba'ya 43218 portu üzerinden bağlıysanız, samba servisini çalıştıran kullanıcıyı aşağıdaki şekilde alabilirsiniz:
|
||
|
||
![](<../.gitbook/assets/image (840).png>)
|
||
|
||
Servise bağlandığınızda sadece Enter tuşuna basarsanız:
|
||
|
||
![](<../.gitbook/assets/image (156).png>)
|
||
|
||
Diğer hatalar:
|
||
|
||
![](<../.gitbook/assets/image (356).png>)
|
||
|
||
### Nmap
|
||
|
||
Varsayılan olarak (\`-sC\`\`) nmap, her çalışan portun her kullanıcısını tanımlayacaktır:
|
||
```
|
||
PORT STATE SERVICE VERSION
|
||
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|
||
|_auth-owners: root
|
||
| ssh-hostkey:
|
||
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|
||
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
|
||
113/tcp open ident
|
||
|_auth-owners: identd
|
||
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
```
|
||
### Ident-user-enum
|
||
|
||
[**Ident-user-enum**](https://github.com/pentestmonkey/ident-user-enum), hedef sistemdeki her TCP portunu dinleyen işlem sahibini belirlemek için ident servisine (113/TCP) sorgu yapmak için basit bir PERL betiğidir. Toplanan kullanıcı adları listesi, diğer ağ servislerinde şifre tahmin saldırıları için kullanılabilir. `apt install ident-user-enum` komutu ile kurulabilir.
|
||
```
|
||
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
|
||
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
|
||
|
||
192.168.1.100:22 root
|
||
192.168.1.100:113 identd
|
||
192.168.1.100:139 root
|
||
192.168.1.100:445 root
|
||
```
|
||
### Shodan
|
||
|
||
* `oident`
|
||
|
||
## Dosyalar
|
||
|
||
identd.conf
|
||
|
||
<figure><img src="../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen **otomatik iş akışları** oluşturun ve otomatikleştirin.\
|
||
Bugün Erişim Alın:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
||
## HackTricks Otomatik Komutları
|
||
```
|
||
Protocol_Name: Ident #Protocol Abbreviation if there is one.
|
||
Port_Number: 113 #Comma separated if there is more than one.
|
||
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for Ident
|
||
Note: |
|
||
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
|
||
|
||
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
|
||
|
||
Entry_2:
|
||
Name: Enum Users
|
||
Description: Enumerate Users
|
||
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
|
||
```
|
||
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
|
||
|
||
</details>
|