ПОЖМЕМ ДРУГ ДРУГУ РУКИ!

разбор методов сканирования

Спецвыпуск Xakep, номер #023, стр. 023-022-4


Применение:

#nmap -sX target-ip

Starting nmap V. 2.54BETA30

All 1549 scanned ports on xxx.xxx.xxx.xxx (target-ip) are: filtered

Nmap run completed -- 1 IP address (1 host up) scanned in 102 seconds

5. TCP Null scan (ТСР-сканирование нулевыми пакетами)

Во время сканирования нулевыми пакетами на целевой комп направляются ТСР-пакеты - голяки (голимые :)), т.е. пакеты с отключенными флагами, такие себе пустышки. На что целевой комп должен послать тебя, то есть тебе, ТСР-пакет с установленным флагом RST для всех закрытых портов.

Применение:

#nmap -sN target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on xxxxxxxxxxxxx (target-ip):

(The 1540 ports scanned but not shown below are in state: closed)

Port State Service

25/tcp open smtp

53/tcp open domain

80/tcp open http

443/tcp open https

3306/tcp open mysql

Nmap run completed -- 1 IP address (1 host up) scanned in 11 seconds

6. TCP Ack scan (ТСР-сканирование пакетами с установленным флагом ACK)

Обычный стек TCP/IP должен ответить пакетом с установленным пакетом RST для всех закрытых портов. Данный тип сканирования очень полезен при определении и обходе брандмауэров, поскольку позволяет выявить критерии, в соответствии с которыми на нем производится фильтрация. Также данный тип пакетов очень удобно использовать для налаживания соединения сквозь уже пробитый брандмауэр, для этого существуют специальные проги, состоящие из клиента и сервера, типа троянов - подробно об этом в следующем номере ;). Так вот, в ТСР-пакетах с установленным флагом ACK можно передавать свою инфу, то есть управлять удаленной системой, при этом брандмауэр ничего не заметит, так как в большинстве из них фильтрация пакетов с установленным флагом ACK отключена по умолчанию. Определяется трудно!

Применение:

#hping target-ip -S -p 80 -f

7. TCP Windows scan (TCP-сканирование размером окна)

Есть такая штука в TCP/IP, как размер окна (соответственно в ТСР пакете есть поле для него), которая определяет количество пакетов, которое может получить целевая система за один раз. Метод сканирования, основанный на данном поле ТСР-пакета, позволяет выявлять порты на удаленных компах и определить, фильтруются они или нет. То есть определить, существует ли потенциальная угроза остаться без ног :). Определить данный вид сканирования трудновато.

Применение:

#hping target-ip -S -p 25 -w

8. TCP RPC scan (TCP-cканирование RCP портов)

Вообще RPC (Remote Procedures Calls) - это специальная сетевая служба, использующаяся для удаленного вызова процедур; данный метод сканирования применяется только к юнихам. В юнихах этой службе выделяется некоторый диапазон портов (как правило, 31000 - 32000), связанных с определенными сервисам, входящими в службу вызова удаленных процедур. Определить факт сканирования легко :(.

Назад на стр. 023-022-3  Содержание  Вперед на стр. 023-022-5