Przechwytywanie banerów to czynność używana do określenia informacji o usługach uruchomionych na zdalnym komputerze. Ta technika może być przydatna dla administratorów przy katalogowaniu swoich systemów, a etyczni hakerzy mogą jej również używać podczas testów penetracyjnych. Złośliwi hakerzy również używają przechwytywania banerów, ponieważ technika ta może ujawnić kompromitujące informacje o usługach działających w systemie. Technika ta polega na użyciu usługi Telnet lub zastrzeżonego programu do nawiązania połączenia ze zdalną maszyną, po czym wysyłane jest nieprawidłowe żądanie. Spowoduje to, że podatny host odpowie banerem, który może zawierać informacje, które haker mógłby wykorzystać do dalszego włamania się do systemu.
W kontekście sieci komputerowej termin baner zazwyczaj odnosi się do wiadomości przesyłanej przez usługę, gdy łączy się z nią inny program. Banery domyślne często zawierają informacje o usłudze, takie jak numer wersji. Baner usługi protokołu przesyłania hipertekstu (HTTP) zazwyczaj pokazuje typ oprogramowania serwera, numer wersji, datę ostatniej modyfikacji i inne podobne informacje. Gdy program taki jak Telnet jest używany do celowego zbierania tych informacji, zwykle określa się to jako chwytanie banerów.
Do przechwytywania banerów można użyć kilku różnych typów oprogramowania, w tym Telnet i różnych programów własnościowych. Telnet to rodzaj protokołu sieciowego, który służy do nawiązywania połączenia terminala wirtualnego ze zdalnym hostem. Większość systemów operacyjnych (OS) ma możliwość ustanowienia sesji Telnet, więc jest to jeden z głównych sposobów wykonywania przechwytywania banerów. Bez względu na to, czy używany jest Telnet, czy inny program, banery są przechwytywane przez połączenie z hostem, a następnie wysyłanie żądania do portu powiązanego z określoną usługą, na przykład portu 80 dla protokołu HTTP.
Jednym z celów przechwytywania banerów jest administrowanie systemem, w którym to przypadku może być przydatne do pobierania odcisków palców HTTP i innych działań. Administrator może również użyć tej techniki do przeprowadzenia inwentaryzacji wszystkich różnych usług i systemów działających na hoście, za który jest odpowiedzialny. Zazwyczaj nawiązuje połączenie Telnet z hostem, a następnie wysyła zapytanie do każdego portu i kataloguje wyniki. Hakerzy w białych kapeluszach mogą również wykorzystać tę technikę podczas fazy planowania testu penetracyjnego.
Złośliwi hakerzy często używają również przechwytywania banerów, gdy szukają podatnych na ataki hostów. Zwykle nawiązują połączenie z hostem, a następnie przeszukują porty w poszukiwaniu podatnych na ataki usług. Ponieważ domyślne banery często zawierają typ oprogramowania serwera i wersję, możliwe jest zidentyfikowanie usług ze znanymi exploitami. Haker może następnie wykorzystać te exploity do przeprowadzenia dodatkowych ataków.