Τετάρτη 18 Μαΐου 2011

Port scanning

Στο προηγούμενο άρθρο εγκαταστήσαμε και ρυθμίσαμε το ΤΟR,εδώ θα δούμε μια τεχνική η οποία ονομάζεται port scanning.Port scanning είναι ουσιαστικά η ανίχνευση των ανοιχτων θυρών και η συλλογή  χρήσιμων πληροφορειών για το σύστημα στόχο.

Ας δούμε όμως πως γίνεται το port scanning στην πράξη.Αρχικά πρέπει να εγκαταστήσουμε κάποια προγράμματα τα οποια θα μας βοηθήσουν ώστε να μην χάσουμε την ανωνυμία μας στο internet.Ανοίγουμε το τερματικό και ως υπερχρήστες πληκτρολογούμε apt-get install proxychains και μετά apt-get install nmap.Τώρα έχουμε τα βασικά μας προγράμματα και είναι καιρός να αρχίσουμε!!

Πάντα από το τερματικό γράφουμε τα εξής:
1)tor-resolve <domain name> π.χ. tor-resolve www.victim.gr αμέσως θα εμφανιστεί η IP του "θύματος"
2)proxychains nmap -sT -n -p 21,22,53,80,110,139,143,443 <victim's IP> τι κάνει όμως όλο αυτό το κατεβατό?Το proxychains αναγκάζει οποιαδήποτε TCP σύνδεση να γίνεται μέσω του TOR.Το πρόγραμμα nmap ανιχνεύει τις ανοιχτές θύρες(και διάφορα άλλα).Το flag -sT ορίζει μια TCP πλήρη σύνδεση αντί για ένα TCP SYN σκανάρισμα.Το flag -n εξασφαλίζει ότι δεν θα εκτελεστεί κανένα αίτημα DNS έξω από το δίκτυο TOR.Το flag -p χρησιμοποιείται για να ορίσουμε ένα σύνολο θύρων προς σκανάρισμα αφού το TOR μπορεί να είναι πολύ αργό κάποιες φορές.Οι ποιο συνιθησμένες θύρες ειναι αυτές που παρουσιάζονται στο παράδειγμα.Μόλις ολοκληρωθεί η σύνδεση θα πάρουμε ένα αποτέλεσμα όπως το ακόλουθο:
xristis@ubuntu:~$ proxychains nmap -sT -n -p 21,22,53,80,110,139,143,443 "ip"
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.21 ( http://nmap.org ) at 2011-05-18 18:16 EEST
|S-chain|-<>-127.0.0.1:9050-<><>-ip:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:143-<--timeout |S-chain|-<>-127.0.0.1:9050-<><>-ip:443-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:53-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:9050-<><>-ip:139-<--timeout |S-chain|-<>-127.0.0.1:9050-<><>-ip:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-ip:110-<--timeout Nmap scan report for ip Host is up (2.4s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 53/tcp open domain 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 143/tcp closed imap 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 64.64 seconds


όπου ip είναι κατι όπως 00.00.00.000


Συνοψίζοντας είδαμε πως μπορούμε να πάρουμε σημαντικά στοιχεία για τον υπολογιστή στόχο τα οποία μπορούμε να τα χρησιμοποιήσουμε στη συνέχεια(πράγμα που θα κάνουμε μόλις αποκτήσουμε λίγο εμπειρία)για να συνδεθούμε και να πάρουμε πλήρη πρόσβαση σε αυτον..

1 σχόλιο: