ПОЖМЕМ ДРУГ ДРУГУ РУКИ!

разбор методов сканирования

Спецвыпуск Xakep, номер #023, стр. 023-022-3


Применение данного типа сканирования более предпочтительно, нежели TCP Connect scan, поскольку он скрытнее, но, тем не менее, если на целевой системе работает система обнаружения кул хацкеров (IDS - Intruder Detection System - система обнаружения вторжений), то тебе не поздоровится! Но поскольку системы обнаружения вторжений не понатыканы еще везде, то такие действия скорее всего останутся незамеченными.

Применение:

#nmap -sS target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on (target-ip):

(The 1543 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop-3

443/tcp open https

8080/tcp open http-proxy

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

3. TCP Fin scan (ТСР-сканирование пакетами с установленным флагом FIN)

Флаг Fin отправляется в ТСР-пакете в случае закрытия ТСР-соединения. В соответствии с опусом RFC 793 о ТСР в ответ на данный пакет целевой комп должен ответить ТСР-пакетом с установленным флагом RST для всех закрытых портов. Но здесь есть одна особенность, которая заключается в том, что стэк TCP/IP юниховых систем действует по RFC 793, а стэк форточек работает от балды в зависимости от версии, часто вообще непредсказуемо, но удивляться нечему, ведь это мелкософт. Поэтому данный тип сканирования желательно применять только к юниховым системам, иначе ты рискуешь получить рак головного мозга от результатов сканирования. Данный тип сканирования сравнительно трудно определить без специально настроенной системы IDS.

Применение:

#nmap -sF target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on xxxxxxxxxxx (target-ip):

(The 1540 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop-3

143/tcp open imap2

443/tcp open https

1025/tcp open listen

3306/tcp open mysql

4. TCP Xmas Tree scan (TCP-сканирование методом "рождественской елки")

С Новым годом тебя! Короче, быстро одеваешься и бежишь в ближайшее место столпотворения елок... Елок - телок :)! Телок - елок ;)! Не забудь топор - он тебе понадобится. Срубай себе одну, возвращайся домой, наряди ее в своем компьютерном бункере возле компа и приступай к сканированию, которое заключается в следующем: на целевые порты отправляются ТСР-пакеты с установленным флагами FIN/URG/PUSH. Флаги URG/PUSH указывают на то, что данный пакет должен быть отправлен срочно, не вставая в очередь пакетов на отправку. В соответствии с вездесущим опусом 793 целевой комп в ответ должен отправить пакет с установленным флагом RST для всех закрытых портов. Также данный тип пакетов может применяться для определения портов, которые фильтруются файрволом или брандмауэром. Такой метод сканирования определяется с напрягами ;).

Назад на стр. 023-022-2  Содержание  Вперед на стр. 023-022-4