ПОЖМЕМ ДРУГ ДРУГУ РУКИ! разбор методов сканирования Спецвыпуск Xakep, номер #023, стр. 023-022-4 Применение: #nmap -sX target-ip Starting nmap V. 2.54BETA30 All 1549 scanned ports on xxx.xxx.xxx.xxx (target-ip) are: filtered Nmap run completed -- 1 IP address (1 host up) scanned in 102 seconds 5. TCP Null scan (ТСР-сканирование нулевыми пакетами) Во время сканирования нулевыми пакетами на целевой комп направляются ТСР-пакеты - голяки (голимые :)), т.е. пакеты с отключенными флагами, такие себе пустышки. На что целевой комп должен послать тебя, то есть тебе, ТСР-пакет с установленным флагом RST для всех закрытых портов. Применение: #nmap -sN target-ip Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on xxxxxxxxxxxxx (target-ip): (The 1540 ports scanned but not shown below are in state: closed) Port State Service 25/tcp open smtp 53/tcp open domain 80/tcp open http 443/tcp open https 3306/tcp open mysql Nmap run completed -- 1 IP address (1 host up) scanned in 11 seconds 6. TCP Ack scan (ТСР-сканирование пакетами с установленным флагом ACK) Обычный стек TCP/IP должен ответить пакетом с установленным пакетом RST для всех закрытых портов. Данный тип сканирования очень полезен при определении и обходе брандмауэров, поскольку позволяет выявить критерии, в соответствии с которыми на нем производится фильтрация. Также данный тип пакетов очень удобно использовать для налаживания соединения сквозь уже пробитый брандмауэр, для этого существуют специальные проги, состоящие из клиента и сервера, типа троянов - подробно об этом в следующем номере ;). Так вот, в ТСР-пакетах с установленным флагом ACK можно передавать свою инфу, то есть управлять удаленной системой, при этом брандмауэр ничего не заметит, так как в большинстве из них фильтрация пакетов с установленным флагом ACK отключена по умолчанию. Определяется трудно! Применение: #hping target-ip -S -p 80 -f 7. TCP Windows scan (TCP-сканирование размером окна) Есть такая штука в TCP/IP, как размер окна (соответственно в ТСР пакете есть поле для него), которая определяет количество пакетов, которое может получить целевая система за один раз. Метод сканирования, основанный на данном поле ТСР-пакета, позволяет выявлять порты на удаленных компах и определить, фильтруются они или нет. То есть определить, существует ли потенциальная угроза остаться без ног :). Определить данный вид сканирования трудновато. Применение: #hping target-ip -S -p 25 -w 8. TCP RPC scan (TCP-cканирование RCP портов) Вообще RPC (Remote Procedures Calls) - это специальная сетевая служба, использующаяся для удаленного вызова процедур; данный метод сканирования применяется только к юнихам. В юнихах этой службе выделяется некоторый диапазон портов (как правило, 31000 - 32000), связанных с определенными сервисам, входящими в службу вызова удаленных процедур. Определить факт сканирования легко :(. |