2012. augusztus 2., csütörtök

Anonym port scan - blackbox test.

Ma írok egy kicsit az anonym port scannelésről - a teljesség igénye nélkül.
Nem csak a port scannelésről, de a web vulnerability tesztelésről is lesz szó.
Egy Etikus Hackernek és Penetrátor teszternek fontos ismernie, hogy hogy tud gépekre teszteket futtatni az inkognitója megőrzése mellett. (A valódi támadók is így dolgoznak nem árt tehát megismerni a módszereiket)

Az első az on-line port scannerek. ezekről nem is beszélnék túl sokat, a google-ba be kell írni, hogy online portscanner kidob néhány találatot és ezek közül lehet válogatni. Csak TCP scannelésre jó, némelyik csak korlátozott számú portot képes ellenőrizni és egyszerre csak egy ip címre lehet futtatni.

A másik lehetőség az on-line nmap :
http://hackertarget.com/nmap-online-port-scanner/ Ez annyival tud többet, mint a többi, hogy működik az -O kapcsoló vagyis megpróbálja felismerni az operációs rendszert. Ezzel egy nap max csak 5 gépet lehet scannelni egy e-mail címről. (mert az eredményt e-mailben küldi el)

TOR-on keresztül is van némi lehetőség. Telepíteni kell a tor-t és a proxychains-t a proxychains configban be kell állítani a socks proxy-t a torra és utána proxychains namp -sT -sV -PN -n kapcsolókkal lehet nmapot futtatni tor-on keresztül teljesen anonym módon. Ez annyival több mint az előzőek, hogy a service fingerprintet is megpróbálja kideríteni (vagyis, hogy az adott porton pontosan milyen szolgáltatás fut, melyik szoftver milyen verziója)

Amiről szólni kell még az a socat. Ennek a segítségével lehet adott portra (pl web szerverre) nessus-t vagy más web vulnerability szoftvert (w3af, stb) futtatni tor-on keresztül. Ennek leírása fent van sok helyen, itt nem is pazarlom rá az időt, mert elég könnyű beállítani.

Amennyiben web szerverünket szeretnénk megvizsgálni abban az esetben pedig a profibb szoftvereknek beépített tor kapcsolója van, vagyis egyből tudjuk tor hálózaton keresztül futtatni teljesen anonym üzemmódban. sqlmap és az arachni is ilyen.

Itt meg kell még említenem a netcraft.com-ot is, mert némely esetben ez is elég megbízható eredményt ad az operációs rendszerről és a web alkalmazás típusáról és verziójáról.

Ezeket azért se árt ismerni, mert például sok ISP blokkolja kifelé a 25-ös porton való forgalmat. Emiatt erre a portra nem is lehet portscan-t futtatni közvetlenül a gépről , csak proxy segítségével.

A torsocks is egy jópofa dolog, ezzel pedig például telnetet, netcatot és ssh-t (meg még sok mást) lehet futtatni tor hálózaton keresztül anonym ip címről. pl: usewithtor nc x.x.x.x 25.

Van még egy hasznos oldal amit érdemes megjegyezni :
http://www.credifeye.com/
Ez e-mail címek ellenőrzésére jó. Ugyanis sok mail relay mindenféle korlátozást alkalmaz emiatt nem is olyan könnyű ellenőrizni egy telnet 25-ös porttal a helyes e-mail címeket. Ez például arra jó, hogy ha gyanítjuk, hogy valakinek az e-mail címe keresztnév.vezetéknév@akarmi.com, akkor ezzel megnézhetjük, hogy tényleg van-e ilyen.

Ezek a tool-ok alkalmasak arra, hogy kívülről egy Black-box penetration tesztelésnél rejtett módon információkat szerezzünk a célpontról. Ellenőrizni tudjuk a nyitott portokat, operációs rendszer és szervíz fingerprintet tudunk kérni, illetve az e-mail cím listára is tudunk ellenőrzéseket végrehajtani - teljesen anonym módon, nyom nélkül. Web szerverekre pedig teljes vulnerability analízist lehet indítani megint csak nyom nélkül. Ez ellen csak egy Web Access Firewall (WAF) tudna valami védelmet nyújtani, illetve egy jól beállított IDS (de ez is inkább csak az észleléshez, de nem a megakadályozáshoz) jó ha tudjuk, hogy vannak ezek az eszközök, így működnek, mert a potenciális támadók ezeket fogják használni.

(van még egy tortunnel nevezetű csoda is, de az nekem nem működött így hát azt nem ajánlgatom :)

UDP scannelésről eddig nem volt szó (néhány on-line portscanner azt hiszem tud ilyet is). Erre marad egy free Wifi, ahonnan nmap-al a virtuális gépben futó backtrack-ról lehet komolyabb vizsgálatokat végezni. Nyitott wifi-ről hamisított mac addressel nem igen lehet lenyomozni a dolgot. Annyi könnyebbség van, hogy egy csomó mást már más módon meg lehet nézni, ide csak az udp scan marad és esetleg egy OS fingerprint, ha az online nmap nem hozott volna eredményt. Open wifi-ről lehet még traceroute-ket futtatgatni, mert sajnos ezt nem lehet tor-on keresztül csinálni, az icmp-t közvetlenül kell küldeni ill visszakapni.

Hát ennyit nagy hirtelen az on-line port scanningről és a blackbox tesztről.

2 megjegyzés:

  1. http://www.hotspotter.hu/

    http://www.hotspotter.hu/hu/browse/

    http://www.hotspotter.hu/en/browse/cities/budapest/

    http://www.goosfraba.info/Wifiterkep_Magyarorszag.html

    http://hotspot.lap.hu/budapesti_ingyenes_hotspotok/15529163

    http://www.hotspotsystem.com/en/hotspots/hungary_wifi_hotspot.html

    http://www.trustive.com/hotspots/Hungary/Budapest/

    VálaszTörlés
    Válaszok
    1. http://acetelecom.hu/wifi_hotspot/wifizone_hotspotjaink__elerhetosegek

      Törlés

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.