[Question] Thảo luận: security through obscurity |
30/08/2009 06:42:01 (+0700) | #31 | 191513 |
|
F10
Member
|
0 |
|
|
Joined: 01/12/2008 23:38:12
Messages: 89
Offline
|
|
Thử netcat và "pipe" nó về /dev/null xem sao? (dùng netcat thế nào thì tự tìm hiểu xem?).
@conmale . Anh conmale này , theo hướng gợi ý của anh em đã tìm và có gắng kết hợp thằng /dev/null và thằng netcat. Nhưng em gặp phải một vấn đề có thể mô hình như sau :
Em có 2 con máy ảo (dòng redhat) . A (192.168.1.2) && B (192.168.1.4) . Em giả sử A là một web server (port 80 open) . và B là một tay h@cker đang cố moi móc thông tin về các service của A.
1 Trên máy A em cho mở một port vd 8080 nhét thằng /dev/null vào mục đích là để đánh lừa thằng nào muốn scan port .
# nc -vvlp 8080 < /dev/null
bên máy B dùng nmap với dòng code sau :
#nmap 192.168.1.2 -p 8080
Hj hj ! nmap đã bị đánh lừa .
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-30 02:09 ICT
Interesting ports on 192.168.1.2:
PORT STATE SERVICE
8080/tcp open http-proxy
MAC Address: 00:0C:29:9F:A3:EA (VMware)
Nmap finished: 1 IP address (1 host up) scanned in 0.173 seconds
Việc đánh lừa port service đã OK . !
2 Tiếp đến em muốn những thông tin mà gửi tới port 80 (đang được mở trong A cho httpd ) sẽ chẳng nhận lại được gì ! (Thật dại dột thế thì client thật gõ http://IP_A:80 thì vào làm sao được web nhỉ ! )
# nc -vvlp 80 < /dev/null
Ồ lỗi lòi mắt port 80 đang được mở cho httpd . Không thể làm được điều này.
đến đây thì em nghĩ liệu netcat có thể làm cho thông tin gửi về một port đang mở của 1 dịch vụ nào đó (ở vd này là httpd ) về /dev/null không khi không làm được điều này # nc -vvlp 80 < /dev/null + 2
Anh có thể gợi ý thêm không ạ. ! thask anh.! |
|
|
|
|
[Question] Thảo luận: security through obscurity |
30/08/2009 08:56:14 (+0700) | #32 | 191522 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
Em hiểu chưa đúng tinh thần "đánh lừa" nmap rồi. Mục đích của việc tạo ra một số listENING ports ở đây là để nmap scan nhưng không nhận được cái gì cả. Bởi thế, nó không đủ thông tin để xác định footprint một cách chính xác. Những port "giả" này nên được nằm trong một chuỗi ports thường được dùng để scan chớ đừng tạo một port random nào đó.
Nếu em đang có web service (apache hay cái gì đó) tạo port 80 và listENING trên port này thì cứ để yên đó vì cái này em chẳng thay đổi được gì hết. Tuyệt đối không dùng những thủ thuật làm ảnh hưởng đến sự hoạt động ổn định của các cổng dịch vụ hiện có.
Mục đích của việc tạo các cổng giả bằng netcat cũng như cho firewall bên ngoài NAT vào cổng dịch vụ này thuộc hệ điều hành này, cổng dịch vụ kia thuộc hệ điều hành kia...v....v.... là để nmap nhận được quá nhiều dấu hiệu đặc thù khác nhau nên nó không thể xác định được hệ điều hành của mục tiêu là gì. Đây là cách đánh lừa dễ dàng nhất (mà không phải đụng đến mức thay đổi tcp/ip stack trên hệ điều hành). Ngoài ra, xét trên quá trình scan của nmap (mà anh đã đưa ra đoạn packet sniff ở một bài trước đây cũng trong chủ đề này) là để xem mình có thể dùng cái gì để cản các bước scan của nmap. Nếu cản được 50%, 60%, 70%.... các bước scan kia thì nmap sẽ không thể có đủ thông tin để xác định footprint. Vấn đề cốt lõi nằm ở chổ: hiểu nmap làm việc cụ thể thế nào để cản và lừa nó. "Cản" và "lừa" thế nào thì tùy vào khả năng tưởng tượng và vận dụng của từng người. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
|