07 Кві, 2023

Finger

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

Протокол Finger це простий текстовий протокол, який використовується для отримання інформації про користувача або системі в мережі. Спочатку він був розроблений на зорі Інтернету як спосіб для користувачів бачити, хто увійшов у ту чи іншу систему і над чим вони працюють. Протокол працює шляхом надсилання запиту у віддалену систему та одержання відповіді, який включає інформацію про запитуваному користувача або системи, таку як його ім'я користувача, повне ім'я, адресу електронної пошти та час останнього входу в систему. Хоча Finger protocol сьогодні широко не використовується з міркувань безпеки, він був важливим раннім інструментом для мережевих адміністраторів і користувачів для підключення і спілкування.

Finger загальні порти

Port 79: Це порт, що використовується для протоколу Finger.

Port 2003: Цей порт іноді використовується в якості альтернативи порту 79 для пальцевої зв'язку.

Port 4444: Цей порт також іноді використовується для пальцевої зв'язку.

Стандартні команди від неавторизованих користувачів

Запитуючий a користувач: Неавторизований користувач може використовувати протокол Finger для запиту інформації про конкретного користувача в мережі. Це можна зробити, відправивши команду в наступному форматі: ім'я користувача@hostname. Це поверне інформацію про вказаного користувача, таку як його повне ім'я, адресу електронної пошти та час останнього входу в систему.

Список користувачів: Неавторизований користувач може використовувати протокол Finger для складання списку всіх користувачів в мережі. Це можна зробити, відправивши команду в наступному форматі: finger @hostname. Це поверне список всіх користувачів в мережі разом з їх повним ім'ям і часом останнього входу в систему.

Запитуючий a system: Неавторизований користувач також може використовувати протокол Finger для запиту інформації про конкретну систему в мережі. Це можна зробити, відправивши команду в наступному форматі: finger @hostname. Це поверне інформацію про зазначеній системі, таку як її ім'я, версія та інша системна інформація.

Інструменти для використання протоколу Finger

Ручні Інструменти:

  • Finger – Оригінальний інструмент командного рядка Finger, який використовується для запиту інформації про користувачів у віддаленій системі, включаючи їх логін, повне ім'я та час останнього входу в систему.

  • Telnet – Протокол, який дозволяє підключатися до віддаленої системи і взаємодіяти з нею за допомогою інтерфейсу командного рядка. Ви можете використовувати Telnet для підключення до сервера Finger запиту інформації про користувача.

  • Netcat – Утиліта, яку можна використовувати для встановлення TCP або UDP з'єднання з віддаленими системами і передачі даних. Ви можете використовувати Netcat для підключення до сервера Finger запиту інформації про користувача.

  • PuTTY – Популярний клієнт Telnet і SSH для Windows, який дозволяє підключатися до віддаленої системи і взаємодіяти з нею за допомогою інтерфейсу командного рядка. Ви можете використовувати PuTTY для підключення до сервера Finger запиту інформації про користувача.

  • TeraTerm – Безкоштовний клієнт Telnet і SSH для Windows, який дозволяє підключатися до віддаленої системи і взаємодіяти з нею за допомогою інтерфейсу командного рядка. Ви можете використовувати TeraTerm для підключення до сервера Finger запиту інформації про користувача.

  • Minicom – Програма послідовної зв'язку, яку можна використовувати для підключення до віддалених систем з допомогою модему або послідовного кабелю. Ви можете використовувати Minicom для підключення до сервера Finger запиту інформації про користувача.

  • HyperTerminal – Програма емуляції терміналу, яка входить до складу деяких версій Windows. Ви можете використовувати HyperTerminal для підключення до сервера Finger запиту інформації про користувача.

Автоматизовані інструменти:

  • Nmap – Інструмент дослідження мережі та аудиту безпеки, який можна використовувати для сканування відкритих портів Finger в віддалених системах.

  • Metasploit – Популярний фреймворк для розробки і виконання експлойтів проти віддалених систем. Metasploit включає в себе модуль для роботи з пальцями, який може бути використаний для збору інформації.

  • Nessus – Сканер вразливостей, який можна використовувати для виявлення проблем безпеки у віддалених системах, включаючи відкриті порти Finger.

  • OpenVAS – Безкоштовний сканер вразливостей з відкритим вихідним кодом, який можна використовувати для виявлення проблем безпеки у віддалених системах, включаючи відкриті порти Finger.

  • Nikto – Сканер веб-сервера, який можна використовувати для виявлення уразливостей на веб-серверах, у тому числі на тих, на яких запущено служби Finger.

  • Skipfish – Сканер безпеки веб-додатків, який можна використовувати для виявлення уразливостей у веб-додатках, у тому числі в тих, на яких запущено служби Finger.

  • OWASP ZAP – Проксі-сервер для перехоплення, який може використовуватися для виявлення та експлуатації вразливостей в веб-додатках, у тому числі тих, на яких запущено служби Finger.

  • Burp Suite – Інструмент тестування безпеки веб-додатків, який може використовуватися для виявлення та експлуатації вразливостей в веб-додатках, у тому числі тих, на яких запущено служби Finger.

  • Sqlmap – Інструмент для виявлення та використання вразливостей SQL-ін'єкцій у веб-додатках, у тому числі в тих, на яких запущено служби Finger.

  • Fierce – Засіб розвідки DNS, яке можна використовувати для збору інформації про цільове домені, включаючи служби пошуку, які можуть бути запущені на пов'язаних хостах.

  • theHarvester – Інструмент для збору адрес електронної пошти, піддоменів, хостів, імен співробітників, відкритих портів і банерів з різних загальнодоступних джерел, таких як пошукові системи, сервери ключів PGP і комп'ютерна база даних SHODAN.

Плагіни для браузера:

  • Finger Search – Розширення Chrome, який дозволяє вам виконувати пальцеві запити прямо з вашого браузера.

  • Fingerprints – Розширення Firefox, яке дозволяє вам виконувати пальцеві запити безпосередньо з вашого браузера.

Останній відомий CVE для Пальця

CVE-2019-10059 – Застаріла служба finger service (TCP-порт 79) включена за замовчуванням на різних старих пристроях Lexmark.

Корисна інформація

– Порти Finger використовуються для протоколу Finger, який використовується для отримання інформації про користувачів або системах в мережі.

– Протокол Finger заснований на документі Request for Comments RFC 742 (грудень 1977) і являє собою інтерфейс до програм name і finger, які надають звіти про стан конкретної комп'ютерної системи або конкретного людини на мережевих сайтах.

– Протокол Finger зазвичай використовується для вилучення такої інформації, як повне ім'я користувача, адресу електронної пошти і час його останнього входу в систему.

– Порт 79 - це порт, що використовується для протоколу Finger.

– Протокол Finger має кілька проблем з безпекою, і багато сучасні системи та мережі повністю відключили його.

– Неавторизовані користувачі не повинні мати доступу до використання Finger protocol, оскільки це потенційно може призвести до розкриття конфіденційної інформації і поставити під загрозу безпеку мережі.

– Ручні інструменти, такі як Telnet, Netcat і PuTTY, можна використовувати для перевірки портів Finger.

– Автоматизовані інструменти, такі як Nessus, OpenVAS і Metasploit, можуть використовуватися для автоматичного тестування вразливостей в протоколі Finger у віддаленій системі.

– Браузерні плагіни, такі як FoxyProxy і Burp Suite, можуть використовуватися для тестування протоколу Finger шляхом перехоплення і аналізу трафіку Finger у браузері.

– Важливо забезпечити безпеку портів Finger в мережі для запобігання несанкціонованого доступу і захисту від потенційних вразливостей в системі безпеки.

Відомі банери

Unix Finger daemon – Це банер за промовчанням, яка відображається, коли демон Finger запущений в системі Unix.

Windows NT Finger daemon – Це банер за промовчанням, яка відображається, коли Finger daemon запущений в системі під керуванням Windows NT.

CERN httpd Finger daemon – Цей банер може відображатися, коли запущений CERN httpd Finger daemon.

Cisco IOS Finger daemon – Цей банер може відображатися, коли на пристрої Cisco IOS запущений Finger daemon.

OpenBSD Finger daemon – Цей банер може відображатися, коли в системі OpenBSD запущений Finger daemon.

Debian GNU/Linux Finger daemon – Цей банер може відображатися, коли в системі Debian GNU/Linux запущений демон Finger.

Solaris Finger daemon – Цей банер може відображатися, коли в системі Solaris запущений Finger daemon.

Книги для вивчення Пальця

"Сканування мережі Nmap: Офіційне керівництво проекту Nmap по виявленню мережі та скануванню безпеки" автор: Гордон Федір Лайон – В цю книгу включений розділ про скануванні сервісів Finger з використанням Nmap.

"Metasploit: керівництво з тестування на проникнення" Девід Кеннеді, Джим о'горман, Девон Кернс і Мати Ахароні – Ця книга містить інформацію про використання Metasploit для тестування сервісів Finger в мережі.

"Керівництво по TCP/IP: всеосяжний ілюстрований довідник з інтернет-протоколами" Чарльз Козиерок – Ця книга включає в себе короткий огляд протоколу Finger і його використання.

"Оцінка мережевої безпеки: знайте свою мережу" автор: Кріс Макнаб – Ця книга включає розділ про дактилоскопії і службах ідентифікації, включаючи Finger, в мережі.

"Хакерство: мистецтво експлуатації" автор: Джон Еріксон – Ця книга включає главу про використання Finger protocol для збору інформації про користувачів у віддаленій системі.

"Основи злому і тестування на проникнення" Патрік Энгебретсон – Ця книга включає розділ про розвідку і збір інформації, в якому розповідається про використання Finger для збору інформації про користувачів у віддаленій системі.

Пом'якшення наслідків

  1. Найпростіший спосіб знизити ризики, пов'язані з Finger, - це повністю відключити його. Це можна зробити, заблокувавши протокол Finger в мережі або відключивши службу Finger в окремих системах.

  2. Якщо Finger потрібно для певних користувачів, обмежте доступ до протоколу тільки тим користувачам, яким він необхідний. Це можна зробити за допомогою списків управління доступом (ACL) або групових політик для обмеження доступу до служби Finger.

  3. Використовуйте надійні методи аутентификації, такі як Kerberos або SSL / TLS, щоб гарантувати, що доступ до служби Finger зможуть отримати тільки авторизовані користувачі.

  4. Переконайтеся, що все програмне забезпечення, пов'язане з протоколом Finger, оновлено останніми виправленнями безпеки. Це включає в себе як операційну систему, так і будь-які додатки, що використовують протокол Finger.

  5. Відстежуйте журнали, згенеровані службою Finger, на предмет будь-яких незвичайних дій або схем трафіку, які можуть вказувати на потенційне порушення безпеки. Це може бути зроблено за допомогою інструментів управління інформацією про безпечність та подіями (SIEM).

  6. Проінформуйте користувачів про ризики, пов'язані з протоколом Finger, і про важливість відмови від обміну конфіденційною інформацією по мережі.

Висновок

Finger це протокол, який дозволяє користувачам отримувати доступ до інформації про конкретного користувача на віддаленій системі. Порти Finger використовуються для зв'язку зі службою Finger, яка зазвичай виконується на порту 79. Однак Finger значною мірою застарів з міркувань безпеки, оскільки потенційно може розкрити конфіденційну інформацію і дозволити зловмисникам збирати розвіддані про цільовий системі або мережі.

Інші Послуги

Готові до безпеки?

зв'язатися з нами