Este é o primeiro de uma sessão de artigos sobre testes de vulnerabilidades em bancos de dados.
Usaremos um escaner muito conhecido chamado NMAP (Network Mapper) para fazer uma varredura e saber quais portas temos abertas.
Com o NMAP poderiamos varrer uma rede toda encontrando em cada Host suas portas abertas, fechadas, serviços, versões dos serviços, o sistema operacional desse Host, até mesmo usar scripts com o seu serviço NSE (Nmap Scripting Enginer), tudo depende da forma que vamos usa-lo.
Nesse cenário estaremos usando o NMAP como se fosse um funcionário curioso e que tivesse liberdade de instalar softwares em sua máquina de trabalho.
Nesse caso o Host possuí um PostgreSQL e um Microsoft SQL Server instalado e estaremos utilizando um comando muito simples “nmap -sV [IP]” onde será explicado abaixo o seus parâmetros:
nmap – chamado o nmap propriamente dito.
-sV – escaneia a versão do serviço nas portas identificadas.
[IP] – Nome do Host ou IP.

Como podem ver o NMAP pegou todas as portas que estão abertas, inclusive a do PostgresSQL que usa a porta padrão 5432 e do Microsoft SQL Server que usa a porta 1433.
Um funcionário curioso e com o mínimo de conhecimento possível poderia estar varrendo uma rede inteira e encontrando essas portas abertas ou se quiser ele mesmo poderia especificar as portas usando por exemplo o parâmetro “-p 22” para visualizar se o Host possuí um serviço de SSH mesmo que “no momento” a porta esteja fechada.
Também posso usar “-p 20-25” para pegar da porta 20 até a 25 ou como havia falado de varrer uma rede inteira usar “192.168.0.1-254”.
Enfim, com o mínimo possível de conhecimento você poderia estar vasculhando uma rede e como estamos falando do PostgreSQL o funcionário em questão poderia tentar fazer um login com o comando “psql -h [IP] -U postgres” só por curiosidade e por coincidência estaria conseguindo logar no banco.
Pois não tiveram cuidado em mudar o login e senha padrão.

Link permanente
Link permanente
Link permanente