jeudi 18 mars 2010

Сканирование Idle

Nmap's IPID Idle сканирование позволяет нам произвести скрытое сканирование цели подменив IP адрес, адресом другого хоста в сети. Для этого типа сканирования нам нужно найти хост в сети, который простаивает и использует IPID. Metasploit имеет в своем арсенале модуль 'scanner/ip/ipidseq' для сканирования и определения хоста, соответствующего нашим требованиям.

Более подробную информацию о idle сканировании nmap, вы можете посмотреть на http://nmap.org/book/idlescan.html

msf auxiliary(writable) > use scanner/ip/ipidseq
msf auxiliary(ipidseq) > info


msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(ipidseq) > set THREADS 50
THREADS => 50
msf auxiliary(ipidseq) > run

[*] 192.168.1.1's IPID sequence class: All zeros
[*] 192.168.1.2'
s IPID sequence class: Incremental!
[*] 192.168.1.10's IPID sequence class: Incremental!
[*] 192.168.1.104'
s IPID sequence class: Randomized
[*] 192.168.1.109's IPID sequence class: Incremental!
[*] 192.168.1.111'
s IPID sequence class: Incremental!
[*] 192.168.1.114's IPID sequence class: Incremental!
[*] 192.168.1.116'
s IPID sequence class: All zeros
[*] 192.168.1.124's IPID sequence class: Incremental!
[*] 192.168.1.123'
s IPID sequence class: Incremental!
[*] 192.168.1.137's IPID sequence class: All zeros
[*] 192.168.1.150'
s IPID sequence class: All zeros
[*] 192.168.1.151's IPID sequence class: Incremental!
[*] Auxiliary module execution completed

Судя по результатам нашей проверки, мы имеем ряд потенциальных “зомби машин”, мы можем задействовать их для сканирования в режиме простоя (idle). Просканируем хост с помощью «зомби машины» с IP адресом 192.168.1.109 и проверим какие мы получим результаты.

msf auxiliary(ipidseq) > nmap -PN -sI 192.168.1.109 192.168.1.114
[*] exec: nmap -PN -sI 192.168.1.109 192.168.1.114

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-14 05:51 MDT
Idle scan using zombie 192.168.1.109 (192.168.1.109:80); Class: Incremental
Interesting ports on 192.168.1.114:
Not shown: 996 closed|filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
MAC Address: 00:0C:29:41:F2:E8 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 5.56 seconds

Э_L_A_Y с brutforcer.ru

Aucun commentaire:

Enregistrer un commentaire