La captura de banners es una técnica que se utiliza para obtener información sobre un sistema informático en una red y los servicios que se ejecutan en sus puertos abiertos. Los administradores pueden utilizarla para realizar un inventario de los sistemas y servicios de su red. Sin embargo, un intruso puede utilizar la captura de banners para encontrar hosts de red que estén ejecutando versiones de aplicaciones y sistemas operativos con vulnerabilidades conocidas .
Algunos ejemplos de puertos de servicio utilizados para la captura de banners son los utilizados por el Protocolo de transferencia de hipertexto ( HTTP ), el Protocolo de transferencia de archivos ( FTP ) y el Protocolo simple de transferencia de correo ( SMTP ); puertos 80, 21 y 587 respectivamente. Las herramientas que se utilizan habitualmente para realizar la captura de banners son Telnet , Nmap y Netcat .
Por ejemplo, se podría establecer una conexión con un servidor web de destino mediante Netcat y luego enviar una solicitud HTTP. La respuesta normalmente contendrá información sobre el servicio que se ejecuta en el host:
[root@prober]# nc www.targethost.com 80 HEAD / HTTP/1.1 HTTP/1.1 200 OK Fecha: lunes, 11 de mayo de 2009 22:10:40 EST Servidor: Apache/2.0.46 (Unix) (Red Hat/Linux) Última modificación: jueves, 16 de abril de 2009 11:20:14 PST ETag: "1986-69b-123a4bc6" Rangos de aceptación: bytes Longitud del contenido: 1110 Conexión: cerrada Tipo de contenido: text/html
Un administrador puede utilizar esta información para catalogar este sistema o un intruso para limitar una lista de exploits aplicables.
Para evitar esto, los administradores de red deben restringir el acceso a los servicios en sus redes y cerrar los servicios no utilizados o innecesarios que se ejecutan en los hosts de la red.
Shodan es un motor de búsqueda de banners extraídos del escaneo de puertos de Internet.