ПОЖМЕМ ДРУГ ДРУГУ РУКИ! разбор методов сканирования Спецвыпуск Xakep, номер #023, стр. 023-022-3 Применение данного типа сканирования более предпочтительно, нежели TCP Connect scan, поскольку он скрытнее, но, тем не менее, если на целевой системе работает система обнаружения кул хацкеров (IDS - Intruder Detection System - система обнаружения вторжений), то тебе не поздоровится! Но поскольку системы обнаружения вторжений не понатыканы еще везде, то такие действия скорее всего останутся незамеченными. Применение: #nmap -sS target-ip Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on (target-ip): (The 1543 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop-3 443/tcp open https 8080/tcp open http-proxy Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds 3. TCP Fin scan (ТСР-сканирование пакетами с установленным флагом FIN) Флаг Fin отправляется в ТСР-пакете в случае закрытия ТСР-соединения. В соответствии с опусом RFC 793 о ТСР в ответ на данный пакет целевой комп должен ответить ТСР-пакетом с установленным флагом RST для всех закрытых портов. Но здесь есть одна особенность, которая заключается в том, что стэк TCP/IP юниховых систем действует по RFC 793, а стэк форточек работает от балды в зависимости от версии, часто вообще непредсказуемо, но удивляться нечему, ведь это мелкософт. Поэтому данный тип сканирования желательно применять только к юниховым системам, иначе ты рискуешь получить рак головного мозга от результатов сканирования. Данный тип сканирования сравнительно трудно определить без специально настроенной системы IDS. Применение: #nmap -sF target-ip Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on xxxxxxxxxxx (target-ip): (The 1540 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 143/tcp open imap2 443/tcp open https 1025/tcp open listen 3306/tcp open mysql 4. TCP Xmas Tree scan (TCP-сканирование методом "рождественской елки") С Новым годом тебя! Короче, быстро одеваешься и бежишь в ближайшее место столпотворения елок... Елок - телок :)! Телок - елок ;)! Не забудь топор - он тебе понадобится. Срубай себе одну, возвращайся домой, наряди ее в своем компьютерном бункере возле компа и приступай к сканированию, которое заключается в следующем: на целевые порты отправляются ТСР-пакеты с установленным флагами FIN/URG/PUSH. Флаги URG/PUSH указывают на то, что данный пакет должен быть отправлен срочно, не вставая в очередь пакетов на отправку. В соответствии с вездесущим опусом 793 целевой комп в ответ должен отправить пакет с установленным флагом RST для всех закрытых портов. Также данный тип пакетов может применяться для определения портов, которые фильтруются файрволом или брандмауэром. Такой метод сканирования определяется с напрягами ;). |