Мы переехали http://www.webxakep.net

Среда, 15.05.2024
На главную · Регистрация · Войти · Пользователи · User`Bars · Обратная связь · WebTools · Последние сообщения · Поиск

  • Страница 1 из 1
  • 1
Модератор форума: 3xstie  
WebXakep » On-Line обучение » Unix » 4. Удаленное иследование.
4. Удаленное иследование.

3xstieДата: Среда, 09.01.2008, 00:22 | Сообщение # 1
Полковник
Группа: ◄Модератор►
Сообщений:163
Статус: Offline
Удаленное иследование.

Всем привет.
начнемс.
Сканировать, конектится, иследовать удаленную машину, из дома ни в коем случае низя!!!
Ибо, при успешном взломе, или при адекватных админах, минимум будет жалоба провайдеру, максимум к вам кто-нить приедет.
Используйте шелы; если город большой, бесплатные точки вайфай (они есть в кафешках, аэропортах и подобных заведениях), где вы увидите народ сидящий с ноутбуками, или с КПКшками), от друга/недруга,в вообщем ото всюду, кроме домашних/рабочих ИП.
Ну или можно повесить шел на работе, который не будет вести логов, но при этом надо будет подделать взлом, что типа, я не я и лошадь не моя.
Если интернет через локалку идет, мона взять у соседа ИП+мак, на время использования, у него будет сообщение о совпадении ИП(его кстати можно будет отправить в ребут досером MS06_035, который есть везде), так или иначе вы получите ИП с которого будете работать.

Сканеры портов.
Сканеров портов очень много. Ооочень!!!
я люблю nmap. Сканер спокойно ставиться ставится как из портов так и пакетом.

По нему есть очень много описаний, рассмотренных в этой теме. Мы же с вами возьмемся сразу за дело.
Функций у сканера очень много, нас же интересует Операционная система, порты, и сервисы (программы висящие на портах).
Что бы узнать все это сразу делаем

Code

$ nmap -A scanme.nmap.org

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2007-12-27 22:30
Interesting ports on scanme.nmap.org (205.217.153.62):
Not shown: 1674 filtered ports
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 4.3 (protocol 2.0)
25/tcp  closed smtp
53/tcp  open   domain
70/tcp  closed gopher
80/tcp  open   http    Apache httpd 2.2.2 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.5 - 2.6.11
Uptime 11.369 days (since Sun Dec 16 13:40:13 2007)

Nmap finished: 1 IP address (1 host up) scanned in 62.297 seconds

Как видим, достаточно информации, Ос - линух, открытые порты, версии Апача и ssh, хороший пример но не всегда работает.
Во первых нет блока ping. В нышеншее время ping в 80 процентах блокируются.
И об этом нам nmap скажет:
Code
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap run completed.

Как видно, нас просят поробовать отключить пинг-сканирование опцией -P0.
Так же первый метод очень агресивен, так как режим по умолчанию - -T4, такой режим сразу палится фаерволом аутпост, лично проверял.
Вот возможные режимы:
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> = -T1 -T2 -T3 -T4 -T5 -T6 - соответсвенно
Paranoid -задержка пересылки пакетов 5 минут - очень долго((( но без палева
Sneaky - задержка 15 секунд.
Polite - задержка 0,4 секунды
Normal - максимально возможная скорость передачи пакетов
Aggressive - ограничение на сканирование одного хоста 5 минут, время ожидания ответа на запрос не превышает 1,25 секунды.
Insane - для сканировании очень быстрых сетей. сканирование одного хоста составляет 75 секунд, ответ на запрос - 0,3 секунды.
В общем при стандартных настройках фаервола(аутпост), и при использовании опции -T3, он не паникует.
В итоге для защищенного хоста с блоком пингов используем:
Code

$ nmap -A -T3 -P0 scanme.nmap.org

Хачу еще отметить интересную функцию подмены хостов
Вот из хэндбука
Code

-D <ложный_хост1,[ложный_хост2],[,ME],...> (use Decoy hosts). - В этом режиме Nmap "создает" ложные хосты,   

адреса которых задаются произвольно и указываются в качестве аргументов. При этом на стороне сканируемого   

хоста создается видимость, что производится одновременное сканирование с различных хостов (обладающих   

разными IP-адресами), что очень затрудняет обнаружение вашего реального IP-адреса.   

Вообще функций у нмапа очень много читайте хэндбук http://www.cherepovets-city.ru/insecure/runmap/nmap_manpage-ru.htm


the daemons are no longer just in my head.
 


3xstieДата: Понедельник, 14.01.2008, 00:11 | Сообщение # 2
Полковник
Группа: ◄Модератор►
Сообщений:163
Статус: Offline
nc - netcat(сетевая кошка):
Quote

Netcat - швейцарский нож любого взломщика. простая утилита позволяет читать и писать данные в TCP и UDP соединениях. Netcat позволяет тебе соединятся с чем угодно и делать что угодно. Netcat абсолютно самодостаточен, при грамотном использовании он может заменить любое программное средство...

читаем и изучаем, мощнейший инструмент!!!
http://www.intuit.ru/department/security/issec/1/issec_1.html
а сами мы просто попробуем для эксперимента: подключимся к mail.ru на 80 порт и...
Code

$ nc mail.ru 80
GET / HTTP
HTTP/1.1 400 Bad Request
Date: Fri, 11 Jan 2008 21:59:04 GMT
Server: Apache/1.3.31 (Unix) mod_deflate/1.0.21 rus/PL30.20
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>400 Bad Request</TITLE>
</HEAD><BODY>
<H1>Bad Request</H1>
Your browser sent a request that this server could not understand.<P>
The request line contained invalid characters following the protocol string.<P>
<P>
<HR>
<ADDRESS>Apache/1.3.31 Server at mail.ru Port 8200</ADDRESS>
</BODY></HTML>

Стандартные сетевые утилиты:

Ping - проверка хоста на доступность. возращает время доставки пакета, значение ttl. TTL - интересный
параметр, время жизни пакета(TimeToLive). если TTL=128, то это, скорее всего, Windows.
Полный список значений ttl:

Quote

OS VERSION PLATFORM ttl WINDOW DF TOS
--- ------- -------- --- ----------- -- ---

DC-OSx 1.1-95 Pyramid/NILE 30 8192 n 0

Windows 9x/NT Intel 32 5000-9000 y 0

NetApp OnTap 5.1.2-5.2.2 54 8760 y 0

HPJetDirect ? HP_Printer 59 2100-2150 n 0

AIX 4.3.x IBM/RS6000 60 16000-16100 y 0
AIX 4.2.x IBM/RS6000 60 16000-16100 n 0
Cisco 11.2 7507 60 65535 y 0
DigitalUnix 4.0 Alpha 60 33580 y 16
IRIX 6.x SGI 60 61320 y 16
OS390 2.6 IBM/S390 60 32756 n 0
Reliant 5.43 Pyramid/RM1000 60 65534 n 0

FreeBSD 3.x Intel 64 17520 y 16
JetDirect G.07.x J3113A 64 5804-5840 n 0
Linux 2.2.x Intel 64 32120 y 0
OpenBSD 2.x Intel 64 17520 n 16
OS/400 R4.4 AS/400 64 8192 y 0
SCO R5 Compaq 64 2482 n 0
Solaris 8 Intel/Sparc 64 24820 y 0
FTX(UNIX) 3.3 STRATUS 64 32768 n 0
Unisys x Mainframe 64 32768 n 0

Netware 4.11 Intel 128 32000-32768 y 0
Windows 9x/NT Intel 128 5000-9000 y 0
Windows 2000 Intel 128 17000-18000 y 0

Cisco 12.0 2514 255 3800-5000 n 192
Solaris 2.x Intel/Sparc 255 8760 y 0



the daemons are no longer just in my head.
 


3xstieДата: Понедельник, 14.01.2008, 00:12 | Сообщение # 3
Полковник
Группа: ◄Модератор►
Сообщений:163
Статус: Offline
Traceroute (для windows tracert) - утилитка для определения маршрута
Code

$ tracert google.ru

Трассировка маршрута к google.ru [66.249.93.104]
с максимальным числом прыжков 30:

   1    <1 мс    <1 мс    <1 мс  XXX.XXX.XXX.XXX
   2    <1 мс    <1 мс    <1 мс  XXX.XXX.XXX.XXX
   3     2 ms     4 ms     1 ms  DPT-Novgor-SRP1-1.ip.peterstar.net [217.195.91.150]
   4     1 ms     1 ms     4 ms  J10-1-325.ge-0-3-0-7.ip.peterstar.net [82.140.89.190]
   5     2 ms     2 ms     2 ms  J7-1-GR-325.ge-0-3-0-50.peterstar.net [84.204.188.1]
   6     2 ms     2 ms     2 ms  spb-dsr2-ge1-3-0-7.rt-comm.ru [195.161.4.33]
   7   150 ms   137 ms   150 ms  lnd-bgw2-ge1-0-3-0.rt-comm.ru [217.106.6.166]
   8   139 ms   133 ms   138 ms  195.66.224.125
   9   151 ms   145 ms   142 ms  209.85.252.42
  10   143 ms   156 ms   149 ms  216.239.43.123
  11   160 ms   146 ms   164 ms  72.14.233.79
  12   163 ms   162 ms   162 ms  216.239.47.229
  13   146 ms   158 ms   160 ms  ug-in-f104.google.com [66.249.93.104]

Трассировка завершена.

Вот немного о трасировке:

Quote

Утилита (ее версия под Win называется tracert) предназначена для определения маршрута пакета, посланного к заданному хосту. Ее работа основывается все на том же параметре TTL. В начале TTL выставляется в 1. Тогда первый же маршрутизатор, получивший его, обязан по спецификации его уничтожить. При этом он обычно (однако это не является требованием спецификации) посылает обратно уведомление - "у меня умер пакет, идущий от А к Б". Так мы получаем первый пункт маршрута. Затем устанавливаем TTL в 2. И так далее. Если мы теперь построим маршруты к каждому известному нам хосту подсети, а затем объединим их в граф (обычно дерево), то мы будем иметь некоторое представление о топологии подсети. Если, к тому же, подсеть имеет несколько шлюзов со внешней сетью, то построение такого же дерева из другой начальной точки (точнее такой, чтобы вход в подсеть происходил через другой шлюз) может дать нам дополнительную информацию о ее топологии.

Netstat - вывод текущих подключений по портам, приложениям, протоколам. наберите в консоли
netstat -a, увидите много интересного))))
Впринципе там все понятно, кто, че, откуда и куда)))

Вот в принципе и все.
Всем удачи)


the daemons are no longer just in my head.
 

WebXakep » On-Line обучение » Unix » 4. Удаленное иследование.
  • Страница 1 из 1
  • 1
Поиск:
..:WX Group:..
WebXakep 2007 - 2008 year.
Desing by arXRush & ArxWolf :)
Все прова принадлежат ArxWolf © Webxakep.net, все представленные материалы на портале в целях ознакомления.[Хакерство и Безопасность]
Форум посвящённый сетевой безопасности, хакерству, исследованию, проникновению. Есть темы такие как : Основы новичкам, BUGTRAQ, ICQ, Email, IRC, Skype, MSN, Крякерам, Фрикерам, Мобильные устройства, Вирусология, Кодинг, ОС, Soft, Халява, ЖелезО, Купля, Продажа, Обмен, Трёпка, Книги, Статьи, Новости, Группировки, Взлом.

Rambler's Top100