Techniki rozpoznawania i skanowania portów

Kernel

Użytkownik
Dołączył
Luty 28, 2007
Posty
3
Witam :mruga:

Większość mnie już poznała wczoraj z IRC, pod nickiem Kornel, co nie co tam o sobie napisałem, pokrótce napiszę, że jestem adminem sieci osiedlowej w większej części swojego miasta. Jestem tutaj po to, aby napisać jakieś ciekawe Tutoriale dla was =]
Większość z was chciała by pewnie poznać sposoby jak "włamać się na gg, bądź czyjś komputer, albo podsłuchiwać popularne komunikatory"

Powiem ze swojego doświadczenia, że nie jest to takie łatwe, jak się zdaje. trzeba poznać języki programowania +jakąś dystr. Linuksa dosyć dobrze.
Z czasem może coś takiego będę umieszczać,zobaczymy....

Postaram się pisać językiem zrozumiałych dla wszystkich i oczywiście dla większości użytkowników 'okienek'

Ping- Dzięki niemu otrzymamy adres IP serwera obsługującego www.xyz.com(przykladowy addres) PING jest nazwą programu sprawdzającego, czy określony komputer jest podłączony do Internetu, w tym celu wysyła pakiet ICMP na adres IP sprawdzanego komputera, a następnie czeka na odpowiedź.

Program ping może być uruchomiony z okna trybu MS-DOS w Windowslub z powłoki systemu UNIX. Sposób, w jaki uruchomienie programu ping powoduje ujawnienie adresu IP.

1.Program odczytuje zapytanie sformułowane przez użytkownika (w formie parametrów).

2.Nazwa domeny jest wysyłana do lokalnego serwera DNS (w celu przetłumaczenia jej na adres IP, gdyż w innym przypadku niemożliwe byłoby dostarczenie pakietu ICMP).

3.Ponieważ adres URL (www.xyzinc.com) jest nieznany lokalnemu serwerowi DNS, zostaje wysłane zapytanie do jednego z głównych serwerów DNS obsługiwanych przez InterNIC, który przesyła je dalej do serwera DNS obsługującego www.xyz.com

4.Tam też domena www.xyz.com jest kojarzona z adresem IP.

5.Ostatecznie adres ten przekazany zostaje do lokalnego serwera DNS, który przesyła ją programowi ping jako odpowiedź. Dopiero w tym momencie ping może wysłać pakiet sprawdzający połączenie z serwerem firmy XYZ.

Za pomocą Ip, mozemy znaleść adres badanej domeny.

Sprawdźmy to:

wejdźmy w konsolę Windows poleceniem 'cmd' w Uruchom i wpiszmy:

ping www.wp.pl(to tylko przykładowy adres)

Badanie www.wp.pl [212.77.100.101] z użyciem 32 bajtów danych:

Odpowiedź z 212.77.100.101: bajtów=32 czas=308ms TTL=122
Odpowiedź z 212.77.100.101: bajtów=32 czas=313ms TTL=122
Odpowiedź z 212.77.100.101: bajtów=32 czas=227ms TTL=122
Odpowiedź z 212.77.100.101: bajtów=32 czas=111ms TTL=122

Statystyka badania ping dla 212.77.100.101:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 111 ms, Maksimum = 313 ms, Czas średni = 239 ms

Użycie pinga pokazuje dany adres każdej strony 'www'

Typowe rekordy serwerów DNS dla domeny zawierają informacje o parach nazwa-adres IP serwerów pocztowych, www i ftp. Używając jedynie programu ping, możemy zdobyć dodatkowe informacje.

Możemy wpisać także, 'ping mail. i adres jakis...' albo 'ftp. i adres strony"


Social Engineering - jest sposobem wymuszenia na potencjalnej ofierze strategicznych informacji o sieci (na przykład haseł). Ta popularna technika jest stosowana przez hakerów i crackerów na całym świecie. Prostym i skutecznym wykorzystaniem tej metody jest udawanie nowego użytkownika, jak również członka obsługi technicznej.

Wariant(jako nowy użytkownik)
Po zapoznaniu się z informacjami zdobytymi w poprzednich krokach 'haker' mógłby zadzwonić do firmy XYZ, poprosić o połączenie z działem informatycznym lub z obsługą techniczną, a następnie, podając się za pracownika tymczasowego, poprosić o tymczasowy login oraz hasło dostępu.
Można poprawić skuteczność tego wariantu. Na przykład znając imię i nazwisko szefa działu, możemy wzbogacić i uwiarygodnić scenariusz. Po przełączeniu rozmowy do miejscowego technika haker mógłby rozpocząć w następujący sposób: „Dzień dobry, nazywam się XYZ(jako szef). Jestem nowym pracownikiem tymczasowym ABC, kierowniczki działu jakiegoś tam. Poleciła mi zadzwonić i poprosić o tymczasowy login oraz hasło do naszej sieci”.
Istnieje wiele wariantów wykorzystania tej techniki. Odpowiednio zebrane i połączone ze sobą informacje na temat firmy pozwalają wybrać i zmodyfikować te, które są w danym wypadku najskuteczniejsze. Social Engineering przynosi dobre efekty.


Skanowanie portów:

Odnajdywanie luk w bezpieczeństwie za pomocą skanera można podzielić na trzy etapy: ustalenie adresu skanowanej maszyny, wykonanie właściwej operacji skanowania oraz sprawdzenie, czy zidentyfikowane usługi nie posiadają luk w zabezpieczeniach. Za pomocą niektórych metod skanowania, opisanych w tej części, można spenetrować sieć znajdującą się wewnątrz obszaru chronionego firewallem. Skanery wysyłają duże ilości pakietów, używając różnych protokołów, a następnie nasłuchują i zapisują każdą odpowiedź.

Używane metody skanowania:

Skanowanie metodą TCP (pełne)- Najprostsza metoda skanowania, w której skaner stara się nawiązać ze skanowanymi portami pełne połączenie. Dzięki temu można łatwo wykryć otwarte porty.

Skanowanie metodą TCP SYN- Metoda skanowania nazywana również „skanowaniem połówkowym”. W metodzie tej nie następuje otwarcie połączenia, zamiast tego w kierunku skanowanego portu zostaje wysłany pakiet SYN sugerujący otwarte połączenie i oczekiwanie na odpowiedź. Jeżeli w odpowiedzi skaner dostanie pakiet SYN/ACK, oznacza to, że port nasłuchuje, w przeciwnym wypadku skaner otrzymuje pakiet RST. Po ode-braniu SYN/ACK skaner niezwłocznie „zamyka” połączenie, wysyłając pakiet RST.

Skanowanie metodą TCP FIN- Metoda skanowania portów utrudniająca wykrycie faktu skanowania. Niektóre urządzenia typu firewall oraz filtry pakietów (takie jak na przykład Synlogger czy Courtney) potra-fią wykryć skanowanie pakietami SYN. W takich sytuacjach czasami możliwe jest skanowanie pakietami FIN, gdyż otwarte porty z reguły odpowiadają na nie pakietami RST, podczas gdy zamknięte porty ignoru-ją tego typu pakiety.

Skanowanie fragmentacyjne- Modyfikacja pozostałych metod skanowania, w której pakiety przeznaczone do skanowania dzielone są na fragmenty. Jeżeli nagłówek pakietu TCP zostanie podzielony na części, wte-dy filtry pakietów będą miały znikome szanse wykrycia skanowania.

Skanowanie metodą TCP Reverse Ident- protokół ident (RFC 1413) pozwala ujawnić nazwę użytkownika będącego właścicielem jakiegokolwiek proce-su, połączonego za pomocą protokołu TCP, nawet w sytuacji, gdy proces ten nie zainicjował połączenia. Można więc, na przykład połączyć się z portem serwera http, a następnie użyć demona ident, aby stwierdzić, czy został on uruchomiony przez użytkownika root.

Atak FTP Bounce- Interesującą cechą protokołu FTP jest dopuszczenie połączenia FTP przy użyciu swego rodzaju serwera pośredniczącego. Innymi słowy, istnieje możliwość nawiązania połączenia sterującego z xyz.com do portu FTP-PI (protocol interpreter — port na serwerze FTP, przez który odbierane i wysyłane są polecenia sterujące i komunikaty) serwera target.com. Następnie zaś można na adres tego portu wysłać żądanie otwarcia aktywnego połączenia z portu FTP-DTP (data transfer process — tym por-tem są transportowane wszystkie dane), a w konsekwencji wysłania pliku w dowolne miejsce w Internecie!

Polecane przeze mnie skanery portów:

Nmap-jest narzędziem służącym głównie do skanowania większych sieci, jednakże sprawuje się bardzo dobrze również w przypadku pojedynczych komputerów.Nmap posiada również wiele opcji pozwalających dostosować jakość skanowania, włączając w to dyna-micznie obliczane odstępy czasu pomiędzy poszczególnymi pakietami, skanowanie równoległe oraz wy-krywanie niedostępnych (wyłączonych) komputerów za pomocą równoległych pingów.

Jakal-niestety wer. tylko Linuksowa,do grupy tych popularniejszych skanerów, które używają trudniejszej do wykrycia metody nazywanej skanowaniem połówkowym.skaner połówkowy nigdy nie nawiązuje do końca połączenia i z tego powodu może ominąć firewall i ukryć się przed detektorem skanowania lub antyskanerem

Network Discovery- ten podzestaw narzędzi zawiera te z nich, które są uruchamiane w celu odnalezienia, zidentyfikowania oraz skatalogowania obszarów i punktów wewnątrz sieci podatnych na atak.

Security Administrator’s Tool for Analyzing Networks (SATAN)-Używając programu SATAN, hakerzy mogą skanować prawie każdy system lub sieć podłączoną do Interne-tu. Systemy uniksowe są szczególnie wrażliwe na te działania, gdyż bardzo często atakujący posługują się prostym schematem postępowania.

TigerSuite- moim zdaniem najlepszy pakiet do badania, ochrony i włamywania do sieci, cały pakiet zawiera takie programy jak:
TigerBox Tookit
TigerBox Tools
TigerBox Scanners
TigerBox Penetrators

Opisze jeden z nich:

TigerBox Scanners
-Podstawowym celem skanowania jest zgromadzenie informacji o możliwie największej ilości portów i wyróżnienie tych, na których prowadzony jest nasłuch i które mogą być w danej sytuacji użyteczne. Program skanujący podaje listę portów aktywnych, które można następnie wykorzystać w badaniu czy też atakowaniu systemu. Włączone do pakietu moduły skanujące zapewnić mają możliwość przeprowadzania skanowań zaawansowanych i „niewidocznych.

I to byłoby na tyle na dziś.
W razie pytań pisać, chętnie odpowiem.
P.S. Jak można byłoby 'powiesić' byłoby fajnie
Pzdr
 

K0p3K

Użytkownik
Dołączył
Luty 4, 2007
Posty
3
Przenieście do tutoriali!! KONIECZNIE!! xD (a ja przez ten czas pójdę na :faja: )
BTW. jak dla mnie tekst ma 9++++/10


POZDRAWIAM!!
 
Do góry Bottom