Τρίτη 21 Ιουνίου 2011

Σαρώσεις ping ala ιταλικά



Σάρωση ping

Με την εντολή ping (ή την fping) μπορούμε να δούμε αν ένα σύστημα είναι ενεργο.Παρόμοιες δυνατότητες προσφέρει και το nmap με την παράμετρο -sP με την διαφορά ότι μέσω του nmap διατηρούμε την ανωνυμία μας.



user@ubuntu:~$ nmap -sP 74.207.254.18/24

Starting Nmap 5.21 ( http://nmap.org ) at 2011-06-11 11:25 EEST
Nmap scan report for gw-li96.linode.com (74.207.254.1)
Host is up (0.24s latency).
Nmap scan report for 74.207.254.2
Host is up (0.23s latency).
Nmap scan report for 74.207.254.3
Host is up (0.24s latency).
Nmap scan report for linode1.zerezo.com (74.207.254.4)
Host is up (0.24s latency).
Nmap scan report for li96-5.members.linode.com (74.207.254.5)
....
Nmap scan report for li96-254.members.linode.com (74.207.254.254)
Host is up (0.29s latency).
Nmap done: 256 IP addresses (209 hosts up) scanned in 9.44 seconds


Όπως βλέπεται με αυτήν την εντολή ελένξαμε 256 IP(το μέγιστο αριθμό για δίκτυα Class C) και είδαμε ποιες είναι <<ζωντανές>>.Επίσης μπορούμε να κάνουμε τέτοιου είδου σαρώσεις και σε IPv6 αλλά σας το αφήνω αυτό σαν εργασία.Αν θέλαμε να δουμε αν είναι ζωντανή μόνο η συγκεκριμένη IP δεν θα έπρεπε να βάλουμε το /24 μετά την IP.

TCP σαρώσεις ping

Η προηγούμενη σάρωση  ping ήταν τύπου icmp μια ποιό προχωρημένη επιλογή που προσφέρει το nmap είναι σάρωση tcp.Μια σάρωση tcp στέλνει πακέτα tcp ack και περιμένει να λάβει πακέτα rst που υποδικνύουν ότι ο υπολογιστής είναι ενεργός.Το πλεονέκτημα μιας tcp σάρωσης είναι ότι πακέτα ack έχουν περισσότερες πιθανότητες να περάσουν μέσω του firewall. Για να γίνει μια TCP σάρωση ping βάζουμε τη σημαία -PT και μια θύρα.



 nmap -sP -PT80 74.207.254.18/24

Starting Nmap 5.21 ( http://nmap.org ) at 2011-06-18 11:17 EEST
Nmap scan report for gw-li96.linode.com (74.207.254.1)
Host is up (0.24s latency).
Nmap scan report for 74.207.254.2
Host is up (0.24s latency).
Nmap scan report for 74.207.254.3
Host is up (0.24s latency).
Nmap scan report for linode1.zerezo.com (74.207.254.4)
Host is up (0.24s latency).
Nmap scan report for li96-5.members.linode.com (74.207.254.5)
Host is up (0.24s latency).
Nmap scan report for sync.dataplicity.com (74.207.254.6)
Host is up (0.24s latency).
Nmap scan report for li96-7.members.linode.com (74.207.254.7)
Host is up (0.24s latency).
Nmap scan report for onlysunday.net (74.207.254.8)
Host is up (0.24s latency).
Nmap scan report for li96-9.members.linode.com (74.207.254.9)
...
Nmap scan report for apollo.blahz.info (74.207.254.236)

Host is up (0.23s latency).
Nmap done: 256 IP addresses (204 hosts up) scanned in 7.17 seconds


Συνήθως χρησιμοποιούμε την θύρα 80 γιατί πολλοί ιστότοποι επιτρέπουν την διέλευση πακέτων μέσω αυτής.
*Κάτι σημαντικό θα ήταν καλό να έχετε το TOR ενεργό και να χρησιμοποιείται το proxychains σε όλες  τις σαρώσεις ping με την βοήθεια του nmap.

Τετάρτη 18 Μαΐου 2011

Port scanning

Στο προηγούμενο άρθρο εγκαταστήσαμε και ρυθμίσαμε το ΤΟR,εδώ θα δούμε μια τεχνική η οποία ονομάζεται port scanning.Port scanning είναι ουσιαστικά η ανίχνευση των ανοιχτων θυρών και η συλλογή  χρήσιμων πληροφορειών για το σύστημα στόχο.

Ας δούμε όμως πως γίνεται το port scanning στην πράξη.Αρχικά πρέπει να εγκαταστήσουμε κάποια προγράμματα τα οποια θα μας βοηθήσουν ώστε να μην χάσουμε την ανωνυμία μας στο internet.Ανοίγουμε το τερματικό και ως υπερχρήστες πληκτρολογούμε apt-get install proxychains και μετά apt-get install nmap.Τώρα έχουμε τα βασικά μας προγράμματα και είναι καιρός να αρχίσουμε!!

Πάντα από το τερματικό γράφουμε τα εξής:
1)tor-resolve <domain name> π.χ. tor-resolve www.victim.gr αμέσως θα εμφανιστεί η IP του "θύματος"
2)proxychains nmap -sT -n -p 21,22,53,80,110,139,143,443 <victim's IP> τι κάνει όμως όλο αυτό το κατεβατό?Το proxychains αναγκάζει οποιαδήποτε TCP σύνδεση να γίνεται μέσω του TOR.Το πρόγραμμα nmap ανιχνεύει τις ανοιχτές θύρες(και διάφορα άλλα).Το flag -sT ορίζει μια TCP πλήρη σύνδεση αντί για ένα TCP SYN σκανάρισμα.Το flag -n εξασφαλίζει ότι δεν θα εκτελεστεί κανένα αίτημα DNS έξω από το δίκτυο TOR.Το flag -p χρησιμοποιείται για να ορίσουμε ένα σύνολο θύρων προς σκανάρισμα αφού το TOR μπορεί να είναι πολύ αργό κάποιες φορές.Οι ποιο συνιθησμένες θύρες ειναι αυτές που παρουσιάζονται στο παράδειγμα.Μόλις ολοκληρωθεί η σύνδεση θα πάρουμε ένα αποτέλεσμα όπως το ακόλουθο:
xristis@ubuntu:~$ proxychains nmap -sT -n -p 21,22,53,80,110,139,143,443 "ip"
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.21 ( http://nmap.org ) at 2011-05-18 18:16 EEST
|S-chain|-<>-127.0.0.1:9050-<><>-ip:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:143-<--timeout |S-chain|-<>-127.0.0.1:9050-<><>-ip:443-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:53-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:9050-<><>-ip:139-<--timeout |S-chain|-<>-127.0.0.1:9050-<><>-ip:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:110-<--timeout Nmap scan report for ip Host is up (2.4s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 53/tcp open domain 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 143/tcp closed imap 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 64.64 seconds


όπου ip είναι κατι όπως 00.00.00.000


Συνοψίζοντας είδαμε πως μπορούμε να πάρουμε σημαντικά στοιχεία για τον υπολογιστή στόχο τα οποία μπορούμε να τα χρησιμοποιήσουμε στη συνέχεια(πράγμα που θα κάνουμε μόλις αποκτήσουμε λίγο εμπειρία)για να συνδεθούμε και να πάρουμε πλήρη πρόσβαση σε αυτον..

Δευτέρα 16 Μαΐου 2011

Όσοι σας ψάχνουν θα βάλουν τα κλάμματα!!

Κάτι σημαντικό και πολυσυζητημένο είναι το ανώνυμο σερφάρισμα στο internet.Σε αυτό το άρθρο θα κάνουμε τον υπολογιστή μας αόρατο(οκ εξαιρετικά δύσκολο να ανιχνευτεί)!!Στην προσπάθεια μας αυτή θα μας βοηθήσει το TOR.To TOR ουσιαστικά μας προστατεύει από κακόβουλους χρήστες που προσπαθούν να αναλύσουν τισ κινήσεις που κάνουμε στο internet.
Ας μπούμε όμως επιτέλους στο ψητό.Για αρχή θα πρέπει να εγκαταστήσουμε κάποια πακέτα.Σε αύτο θα μας βοήσει το Synaptic Package Manager.Τα πακέτα πο θα κατεβάσομε είναι τα εξής: tor,tor-geoipdb,vidalia,privoxy,polipo.Μόλις κατέβουν και εγκαταστηθούν τα πακέτα μας κλείνουμε το Snaptic Package Manager και ανοίγουμε το τερματικό.Εκεί δίνουμε την εντολή "sudo chown <username> /etc/tor" χωρίς τις διπλές αποστρόφους.Στη σνέχεια δίνουμε την εντολή "sudo chmod o+w /etc/tor/torrc".
Ώρα τώρα για τις ρυθμίσεις του Vidalia. Πηγαίνουμε στο Applications->Internet ->Vidalia και κλικάρουμε πάνω του.Στη συνέχεια πατάμε το κουμπί settings για να εμφανιστεί η καρτέλα με τις ρυθμίσεις.Στην καρτέλα General θα πρέπει να βλέπουμε τις εξής ρυθμίσεις:





Ενώ στην καρτέλα Advance αυτές:
Το TOR έχει ρυθμιστεί!!!
Τώρα πηγαίνουμε στο ubuntu software center
και κατεβάζουμε το Chromium.Στη συνέχεια ανοίγουμε τον καινούριο Brownser μας και πατάμε
το κουμπί με το γαλικό κλειδί δίπλα από την μπάρα URL.Κάνουμε κλίκ στο Preferences->under the hook->network->change proxy settings.
Εκεί ρυθμίζουμε της επιλογές ώστε η εικόνα που βλέπουμε να είναι παρόμοια με αυτή(κατώ).

Στη συνέχεια επισκεπτόμαστε την διεύθυνση:https://check.torproject.org/ και αν το κρεμύδι είναι πράσιννο έχουμε βάλει σωστα το TOR!!!Αν κάποια στιγμη θέλουμε να κλείσουμε το TOR και να συνδεθούμε κανονικά στο internet επιλέγουμε από την καρτέλα change proxy settings
(πάνω)την επιλογή direct internet connection.