07 Апр, 2023

Finger

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

Протокол Finger это простой текстовый протокол, используемый для получения информации о пользователе или системе в сети. Первоначально он был разработан на заре Интернета как способ для пользователей видеть, кто вошел в ту или иную систему и над чем они работают. Протокол работает путем отправки запроса в удаленную систему и получения ответа, который включает информацию о запрашиваемом пользователе или системе, такую как его имя пользователя, полное имя, адрес электронной почты и время последнего входа в систему. Хотя Finger protocol сегодня широко не используется из соображений безопасности, он был важным ранним инструментом для сетевых администраторов и пользователей для подключения и общения.

Finger общие порты

Port 79: Это порт по умолчанию, используемый для протокола Finger.

Port 2003: Этот порт иногда используется в качестве альтернативы порту 79 для пальцевой связи.

Port 4444: Этот порт также иногда используется для пальцевой связи.

Стандартные команды от неавторизованных пользователей

Запрашивающий a пользователь: Неавторизованный пользователь может использовать протокол Finger для запроса информации о конкретном пользователе в сети. Это можно сделать, отправив команду в следующем формате: имя пользователя@hostname. Это вернет информацию об указанном пользователе, такую как его полное имя, адрес электронной почты и время последнего входа в систему.

Список всех пользователей: Неавторизованный пользователь может использовать протокол Finger для составления списка всех пользователей в сети. Это можно сделать, отправив команду в следующем формате: finger @hostname. Это вернет список всех пользователей в сети вместе с их полным именем и временем последнего входа в систему.

Запрашивающий a system: Неавторизованный пользователь также может использовать протокол Finger для запроса информации о конкретной системе в сети. Это можно сделать, отправив команду в следующем формате: finger @hostname. Это вернет информацию об указанной системе, такую как ее имя, версия и другая системная информация.

Инструменты для использования протокола Finger

Ручные Инструменты:

  • Finger – Оригинальный инструмент командной строки Finger, который используется для запроса информации о пользователях в удаленной системе, включая их логин, полное имя и время последнего входа в систему.

  • Telnet – Протокол, который позволяет вам подключаться к удаленной системе и взаимодействовать с ней с помощью интерфейса командной строки. Вы можете использовать Telnet для подключения к серверу Finger и запроса информации о пользователе.

  • Netcat – Утилита, которую можно использовать для установления TCP или UDP соединений с удаленными системами и передачи данных. Вы можете использовать Netcat для подключения к серверу Finger и запроса информации о пользователе.

  • PuTTY – Популярный клиент Telnet и SSH для Windows, который позволяет вам подключаться к удаленной системе и взаимодействовать с ней с помощью интерфейса командной строки. Вы можете использовать PuTTY для подключения к серверу Finger и запроса информации о пользователе.

  • TeraTerm – Бесплатный клиент Telnet и SSH для Windows, который позволяет вам подключаться к удаленной системе и взаимодействовать с ней с помощью интерфейса командной строки. Вы можете использовать TeraTerm для подключения к серверу Finger и запроса информации о пользователе.

  • Minicom – Программа последовательной связи, которую можно использовать для подключения к удаленным системам с помощью модема или последовательного кабеля. Вы можете использовать Minicom для подключения к серверу Finger и запроса информации о пользователе.

  • HyperTerminal – Программа эмуляции терминала, которая входит в состав некоторых версий Windows. Вы можете использовать HyperTerminal для подключения к серверу Finger и запроса информации о пользователе.

Автоматизированные инструменты:

  • Nmap – Инструмент исследования сети и аудита безопасности, который можно использовать для сканирования открытых портов Finger в удаленных системах.

  • Metasploit – Популярный фреймворк для разработки и выполнения эксплойтов против удаленных систем. Metasploit включает в себя модуль для работы с пальцами, который может быть использован для сбора пользовательской информации.

  • Nessus – Сканер уязвимостей, который можно использовать для выявления проблем безопасности в удаленных системах, включая открытые порты Finger.

  • OpenVAS – Бесплатный сканер уязвимостей с открытым исходным кодом, который можно использовать для выявления проблем безопасности в удаленных системах, включая открытые порты Finger.

  • Nikto – Сканер веб-сервера, который можно использовать для выявления уязвимостей на веб-серверах, в том числе на тех, на которых запущены службы Finger.

  • Skipfish – Сканер безопасности веб-приложений, который можно использовать для выявления уязвимостей в веб-приложениях, в том числе в тех, на которых запущены службы Finger.

  • OWASP ZAP – Прокси-сервер для перехвата, который может использоваться для выявления и эксплуатации уязвимостей в веб-приложениях, в том числе тех, на которых запущены службы Finger.

  • Burp Suite – Инструмент тестирования безопасности веб-приложений, который может использоваться для выявления и эксплуатации уязвимостей в веб-приложениях, в том числе тех, на которых запущены службы Finger.

  • Sqlmap – Инструмент для выявления и использования уязвимостей SQL-инъекций в веб-приложениях, в том числе в тех, на которых запущены службы Finger.

  • Fierce – Средство разведки DNS, которое можно использовать для сбора информации о целевом домене, включая службы поиска, которые могут быть запущены на связанных хостах.

  • theHarvester – Инструмент для сбора адресов электронной почты, поддоменов, хостов, имен сотрудников, открытых портов и баннеров из различных общедоступных источников, таких как поисковые системы, серверы ключей PGP и компьютерная база данных SHODAN.

Плагины для браузера:

  • Finger Search – Расширение Chrome, которое позволяет вам выполнять пальцевые запросы прямо из вашего браузера.

  • Fingerprints – Расширение Firefox, которое позволяет вам выполнять пальцевые запросы непосредственно из вашего браузера.

Последний известный CVE для Пальца

CVE-2019-10059 – Устаревшая служба finger service (TCP-порт 79) включена по умолчанию на различных старых устройствах Lexmark.

Полезная информация

– Порты Finger используются для протокола Finger, который используется для получения информации о пользователях или системах в сети.

– Протокол Finger основан на документе Request for Comments RFC 742 (декабрь 1977) и представляет собой интерфейс к программам name и finger, которые предоставляют отчеты о состоянии конкретной компьютерной системы или конкретного человека на сетевых сайтах.

– Протокол Finger обычно используется для извлечения такой информации, как полное имя пользователя, адрес электронной почты и время его последнего входа в систему.

– Порт 79 - это порт по умолчанию, используемый для протокола Finger.

– Протокол Finger имеет несколько проблем с безопасностью, и многие современные системы и сети полностью отключили его.

– Неавторизованные пользователи не должны иметь доступа к использованию Finger protocol, поскольку это потенциально может привести к раскрытию конфиденциальной информации и поставить под угрозу безопасность сети.

– Ручные инструменты, такие как Telnet, Netcat и PuTTY, можно использовать для проверки портов Finger.

– Автоматизированные инструменты, такие как Nessus, OpenVAS и Metasploit, могут использоваться для автоматического тестирования уязвимостей в протоколе Finger в удаленной системе.

– Браузерные плагины, такие как FoxyProxy и Burp Suite, могут использоваться для тестирования протокола Finger путем перехвата и анализа трафика Finger в браузере.

– Важно обеспечить безопасность портов Finger в сети для предотвращения несанкционированного доступа и защиты от потенциальных уязвимостей в системе безопасности.

Известные баннеры

Unix Finger daemon – Это баннер по умолчанию, который отображается, когда демон Finger запущен в системе на базе Unix.

Windows NT Finger daemon – Это баннер по умолчанию, который отображается, когда Finger daemon запущен в системе под управлением Windows NT.

CERN httpd Finger daemon – Этот баннер может отображаться, когда запущен CERN httpd Finger daemon.

Cisco IOS Finger daemon – Этот баннер может отображаться, когда на устройстве Cisco IOS запущен Finger daemon.

OpenBSD Finger daemon – Этот баннер может отображаться, когда в системе OpenBSD запущен Finger daemon.

Debian GNU/Linux Finger daemon – Этот баннер может отображаться, когда в системе Debian GNU/Linux запущен демон Finger.

Solaris Finger daemon – Этот баннер может отображаться, когда в системе Solaris запущен Finger daemon.

Книги для изучения Пальца

“Сканирование сети Nmap: Официальное руководство проекта Nmap по обнаружению сети и сканированию безопасности” автор: Гордон Федор Лайон – В эту книгу включен раздел о сканировании сервисов Finger с использованием Nmap.

“Metasploit: руководство по тестированию на проникновение” Дэвид Кеннеди, Джим О'Горман, Девон Кернс и Мати Ахарони – Эта книга содержит информацию об использовании Metasploit для тестирования сервисов Finger в сети.

“Руководство по TCP/IP: всеобъемлющий иллюстрированный справочник по интернет-протоколам” Чарльз Козиерок – Эта книга включает в себя краткий обзор протокола Finger и его использования.

“Оценка сетевой безопасности: знайте свою сеть” автор: Крис Макнаб – Эта книга включает раздел о дактилоскопии и службах идентификации, включая Finger, в сети.

“Хакерство: искусство эксплуатации” автор: Джон Эриксон – Эта книга включает главу об использовании Finger protocol для сбора информации о пользователях в удаленной системе.

“Основы взлома и тестирования на проникновение” Патрик Энгебретсон – Эта книга включает раздел о разведке и сборе информации, в котором рассказывается об использовании Finger для сбора информации о пользователях в удаленной системе.

Смягчение последствий

  1. Самый простой способ снизить риски, связанные с Finger, - это полностью отключить его. Это можно сделать, заблокировав протокол Finger в сети или отключив службу Finger в отдельных системах.

  2. Если Finger требуется для определенных пользователей, ограничьте доступ к протоколу только тем пользователям, которым он необходим. Это можно сделать с помощью списков управления доступом (ACL) или групповых политик для ограничения доступа к службе Finger.

  3. Используйте надежные методы аутентификации, такие как Kerberos или SSL / TLS, чтобы гарантировать, что доступ к службе Finger смогут получить только авторизованные пользователи.

  4. Убедитесь, что все программное обеспечение, связанное с протоколом Finger, обновлено последними исправлениями безопасности. Это включает в себя как операционную систему, так и любые приложения, использующие протокол Finger.

  5. Отслеживайте журналы, сгенерированные службой Finger, на предмет любых необычных действий или схем трафика, которые могут указывать на потенциальное нарушение безопасности. Это может быть сделано с помощью инструментов управления информацией о безопасности и событиями (SIEM).

  6. Проинформируйте пользователей о рисках, связанных с протоколом Finger, и о важности отказа от обмена конфиденциальной информацией по сети.

Заключение

Finger это протокол, который позволяет пользователям получать доступ к информации о конкретном пользователе в удаленной системе. Порты Finger используются для связи со службой Finger, которая обычно выполняется на порту 79. Однако Finger в значительной степени устарел из соображений безопасности, поскольку потенциально может раскрыть конфиденциальную информацию и позволить злоумышленникам собирать разведданные о целевой системе или сети.

Другие Услуги

Готовы к безопасности?

Связаться с нами