Zpět na seznam článků     Číst komentáře (0)     Verze pro tisk

Skenování portů v praxi

Autor: Tomigun   
21.7.2004

Co, Proč a Jak při využívání vzdáleného systému...



Pro útočníka je životně důležité určit typ operačního systému, který je provozován na cílovém počítači. S touto informací může podniknout mnohem cílenější útok a může využít nepřeberné množství údajů o chybách v konkrétních operačních systémech a aplikacích. Toho lze dosáhnou právě pomocí skenování portů.

Takže na začátek, při skenování portů se na serveru zobrazí vaše IP, proto jestli chcete zůstat v anonymitě tak existuje několik způsobů jak toho docílit. Buď se připojit přes proxy server nebo použít redirektor. Ale o tom až jindy. Teď k vlastnímu skenování.
Skenování portů je proces, kdy se připojujeme k TCP a UDP portům systému s cílem identifikovat běžící služby. Někdy se také používá termín naslouchajících nebo otevřených portů. Identifikace otevřených portů na cílovém počítači nám pomůže zjistit typ operačního systému počítače a typ provozovaných aplikací. Pokud jsou běžící aplikace chybně nakonfigurovány, nebo obsahují programové chyby, je možné jich využít k průniku do systému

Jeden ze základních kroků mapování sítě je automatický hromadný ping na interval IP adres, který umožňuje identifikovat v rámci tohoto intervalu fungující (živé) systémy. Program ping zasílá cílovému systému ICMP pakety s tím, že pokud dostane odpověď typu 0, předpokládá, že testovaný systém je funkční. Toto se hodí k testování malých a středních firem, skenování velkých sítí může trvat hodiny až dny.

Skenovací techniky které se používají:

TCP spojení
Dochází ke kompletnímu třícestnému napojení na cílový port. Cílovým systémem je tento postup jednoduše identifikovatelný.
TCP FIN sken
Na cílový port je zaslán paket FIN. Cílový systém by měl odpovědět RST paketem pro všechny uzavřené porty. Tato technika však většinou funguje pouze v případě unixových serverů.
TCP SYN sken
Technika nazývána sken pomocí zpola navázaného spojení, nedochází k plnému navázání spojení jako v prvním případě. Odešle se SYN paket. Pokud je zpět přijat SYN/ACK, většinou port nenaslouchá. Výhoda techniky spočívá v tom, že nemusí být logována cílovým systémem.
TCP Windows sken
Tato technika může detekovat otevřené nebo filtrované/nefiltrované porty na některých systémech.
TCP RPC sken
Technika specifikovaná pro unixové systémy.
UDP sken
Na cílový port je odeslán paket UDP. Pokud cílový port odpoví ICMP zprávou „nedostupný port“, je port uzavřen. Jestliže tuto zprávu nedostaneme, můžeme předpokládat, že port je otevřen.

A další způsoby, které nebudu rozepisovat jako jsou:
TCP XmasTree sken
TCP ACK sken

Je sice složité zabránit někomu ve skenování našeho systému, můžeme ale můžeme dopady takovéto činnosti výrazně snížit, když vypneme všechny nepotřebné služby.
V prostředí Unixu toho lze dosáhnout zakomentováním nepotřebných služeb v souboru /etc/inetd.conf a restartem démona inetd.
V prostředí Windows NT můžete také zakázat všechny služby, které nepotřebujete. Je to o něco složitější díky principu fungování Windows NT a jejich využívání portu 139. Také je možné aplikovat nějaký filtr paketů který umožňuje ochránit mnohé z citlivých portů.

Protože je skenování portů velmi rozšířenou technikou, popíšu několik nejčastěji používaných programů a metod. Existuje obrovské množství skenerů jak pro Unix, tak pro Windows NT.
Zástupce skenerů pro Unix jsou NMAP a NETCAT.
Zástupce skenerů na platformě Windows jsou NetScanTools Pro 2000, SuperScan, WinScan, WUPS.

SuperScan
Je rychlý univerzální TCP port skener. Je velmi lehký na ovládání. Umožňuje pružnou specifikaci cílových IP adres a portů. IP adresy i porty lze načíst z textového souboru tlačítkem File. Funkce programu jsou dobře popsány v nápovědě. SuperScan obsahuje jeden z nejrozsáhlejších seznamů portů. Když si nějaký seznam vyberete, můžete dále samozřejmě libovolné další porty přidávat nebo ubírat.

WinScan
Také skener TCP portů, má dvě verze: grafickou a znakovou. Znakovou verzi lze s úspěchem použít při vytváření skriptů. Výstup je dobře zpracovatelný.

NETCAT
Netcat nebo nc. Tato utilita umožňuje velmi mnoho činností. Nyní se zastavíme na jeho schopnostech týkajících se skenování. Umožňuje analýzu portů TCP i UDP. Přepínače –v a –vv zapínají podrobný a ještě podrobnější výstup, přepínač –z se používá při skenování portů a –w2 umožňuje definovat časový interval mezi jednotlivými spojeními. Implicitně nc skenuje porty TCP. Pokud chcete skenovat porty UDP, musíte použít přepínač –u.

NMAP
Tento program je právem považován za číslo jedna v této oblasti. Umožňuje nejenom základní TCP a UDP skenování, ale také složitější metody. Jen zřídka nalezneme utilitu s tolika možnostmi. NMAP má některé další vlastnosti, které bychom měli zmínit. Syntaxe, která může být použita ke skenování jednoho konkrétního systému. NMAP ale dokáže skenovat celou síť. Další zajímavé informace získáme prostřednictvím takzvaného ident skenu. Ident je služba, která se používá k identifikaci vlastníka spojení TCP. Komunikace služby ident probíhá na portu 113. Služba vlastně vrací jméno vlastníka procesu, který naslouchá na konkrétním portu. Poslední technika, kterou zmíním, je FTP bounce sken. Je to metoda, jak vytvořit spojení skrz FTP server pomocí zneužití funkce proxy. Tento útok lze využít k odeslání téměř anonymních e-mailů a news článků, k přetížení FTP serveru, k přeplnění cizích disků a překonání některých firewallů. Útočník lze navíc velmi těžko vystopovat.


SecurityNet.cz
 


Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 0/0

1  2  3  4  5    
(známkování jako ve škole)