banner
 .::Exploit::. Re: Bản Lược dịch Hacking Expose 4th PHẦN I Go to original post Author: Stuart McClure (Author), Joel Scambray (Author), George Kurtz (Author) - Translator: phuchn71 - Entry Date: 14/02/2009 01:14:02
Xác định dịch vụ nào đang chạy hoặc lắng nghe.

Như vậy là chúng ta đã xác định được hệ thống đang tồn tại bằng cách sử dụng ICMP và TCP ping sweep và cũng đã thu thập được các thông tin ICMP. Bây giờ chúng ta sẵn sàng cho việc quét các cổng của từng hệ thống.
Quét cổng là qua trình thực hiện kết nối tới cổng TCP và UDP của hệ thống mục tiêu nhằm xác định dịch vụ nào của hệ thống mục tiêu đang ở trạng thái chạy hoặc lắng nghe. Việc xác định các cổng đang ở trạng thái lắng nghe nhằm mục đích phân tích và xác định các ứng dụng đang chạy của hệ thống và kiểu của hệ thống. Các cổng dịch vụ đang trong trạng thái lắng nghe có thể cho phép một user không hợp pháp nào đó truy nhập vào hệ thống khi mà hệ thống đó chưa được cấu hình tốt hoặc sử dụng phiên bản phần mềm có độ bảo mật kém. Trong phần này, chúng ta sẽ tập trung vào một vài công cụ và kỹ thuật quét cổng thông dụng, qua đó chúng ta sẽ có một vài thông tin tốt về hệ thống. Mỗi kỹ thuật quét cổng có các đặc điểm khác nhau nhưng mục tiêu chính của nó là nhằm xác định xem hệ thống mục tiêu có tồn tại không??? Các cổng dịch vù nào đang trong trạng thái mở, cổng dịch vụ nào đang trong trạng thái lắng nghe và cuối cùng là có khả năng cho chúng ta thâm nhập vào mục tiêu hay không????
- Xác định các dịch vụ TCP và UDP đang chạy của hệ thống
- Xác định kiểu hệ điều hành của hệ thống mục tiêu.
- Xác định các ứng dụng đặc biệt hoặc phiên bản của ứng dụng đó.

Những kiểu quét. Scan Types:
Trước khi chúng ta dử dụng các công cụ quét cổng, chúng ta cần phải xác định được những cổng và các kỹ thuật quét hiện có. Một trong những người có ứng dụng tiên phong để quét các cổng đó là Fyodor. Anh ta đã tích hợp được rất nhiều các kỹ thuật quét cổng trong chương trình của anh ấy kỹ thuật này được gọi là nmap

(phần này tôi post toàn bộ nguyên văn tiếng anh)
TCP connect scan This type of scan connects to the target port and completes a full three-way handshake (SYN, SYNj ACK, and ACK). It is easily detected by the target system.

.TCP SYN scan This technique is called half-open scanning because a full TCP connection is not made. Instead, a SYN packet is sent to the target port. If a SYN/ ACK is received from the target port, we can deduce that it is in the LISTENING state. If an RST/ACK is received, it usually indicates that the port is not listening. An RST/ACK will be sent by the system performing the port
scan so that a full connection is never established. This technique has the advantage of being stealthier than a full TCP connect, and it may not be logged by the target system.

TCP FIN scan This technique sends a FIN packet to the target port. Based on RFC 793 http://www.ietf.org/rfc/rfcO793.txt), the target system should send back an RST for all closed ports. This technique usually only works on UNIX- based TCP lIP stacks.

TCP Xmas Tree scan This technique sends a FIN, URG, and PUSH packet to the target port. Based on RFC 793, the target system should send back an RST for all closed ports. .

TCP Null scan This technique turns off all flags. Based on RFC 793, the target system should send back an RST for all closed ports.

TCP ACK scan This technique is used to map out firewall rulesets. It can help determine if the firewall is a simple packet illter allowing only established connections (connections with the ACK bit set) or a stateful firewall performing advance packet filtering.

TCP Windows scan This technique may detect open as well as illtered/nonfiltered ports on some systems (for example, AIX and FreeBSD) due to an anomaly in the way the TCP windows size is reported.

TCP RPC scan This technique is specific to UNIX systems and is used to detect and identify Remote Procedure Call (RPC) ports and their associated program and version number. 


TCP's three-way handshake
1) SYN sent from client
2) SYN/ ACK sent from server
3) ACK sent from client

UDP scan This technique sends a UDP packet to the target port. If the target rport responds with an "ICMP port unreachable" message, the port is closed. Conversely, if we don't receive an "ICMP port unreachable" message, we can deduce the port is open. Since UDP is known as a connectionless protocol, the accuracy of this technique is highly dependent on many factors related to the utilization of network and system resources. In addition, UDP scanning is a very slow process if you are trying to scan a device that employs heavy packet filtering. If you plan on doing UDP scans over the Internet, be prepared for unreliable results.
Certain IP implementations have the unfortunate distinction of sending back reset ackets for all ports scanned, whether or not they are listening. Thus, your results ry when performing these scans; however, SYN and connect ( ) scans should work all hosts.

Xác định các dịch vụ TCp và Udp đang chạy
Một công cụ quét tốt là công cụ mà có thể phân tích, tổng hợp các thông tin mục tiêu. Hiện nay có rất nhiều các công cụ quét cho hệ thống chạy UNIX và WINDOWS NT, trong phần này chúng ta chỉ giới hạn ở một vài công cụ thường hay sử dụng.
Strobe
Strobe là một công cụ quét cổng TCP được viết bởi Julian Assange ftp://freeBSD.org/pub/FreeBSD/ports/distfiles/strobe-1.06.tgz). nó là một công cụ quét rất nhanh và đáng tin cậy. Một trong những đặc tính của nó chính là key tối ưu hoá những tài nguyên hệ thống và mạng nguồn nhằm mục đích quét hệ thống mục tiêu một cách hiệu quả.

Strobe output lists each listening TCP port:
[stunami] strobe 192.168.1.10
strobe 1.03 @ 1995 Julian Assange (proff@suburbia.net).
192.168.1.10 echo 7/tcp Echo [95,JBP] ;
192.168.1.10 ' discard 9/tcp Discard [94,JBP] ,
192.168.1.10 sunrpc 111/tcp rpcbind SUN RPC
192.168.1.10 daytime. 13/tcp Daytime [93,JBP]
192.168.1.10 chargen 19/tcp ttytst source
192.168.1.10 ftp 21/tcp F11e Transfer [Control] [96,JBP]
192.168.1.10 exec 512/tcp remote process execution;
192.168.1.10 login 513/tcp remote login a la telnet;
192.168.1.10 cmd 514/tcp shell like exec, but automatic
192.168.1.10 ssh 22/tcp Secure Shell
192.168.1.10 telnet 23/tcp Telnet [112,JBP]
192.168.1.10 smtp 25/tcp Simple Mail Transfer [102,JBP]
192.168.1.10 nfs 2049/tcp networked file system
192.168.1.10 lockd 4045/tcp
192.168.1.10 unknown 32772/tcp unassigned
192.168.1,10 unknown 32773/tcp unassigned
192.168.1.10 unknown 32778/tcp unassigned
192.168.1.10 unknown 32799/tcp unassigned
192.168.1.10 unknown 32804/tcp unassigned 


While strobe is highly reliable, it is important to keep in mind some of its limitations. Strobe is a TCP scanner only and does not provide UDP scanning capabilities. Thus, for our earlier scan, we are only looking at half the picture. For additional scanning techniques beyond what strobe can provide, we must dig deeper into our toolkit.
udp_scan
Since strobe only covers TCP scanning, we can use udp_scan, originally from SATAN (Security Administrator Tool for Analyzing Networks), written by Dan Farmer and Wietse Venema in 1995. While SATAN is a bit dated, its tools still work quite well. In addition, newer versions of SATAN, now called SAINT, have been released by http://wwdsilx.wwdsi.com. Many other utilities perform UDP scans; however, we have found that udp_scan is one of the most reliable UDP scanners available. We should point out that although udp_scan is reliable, it does have a nasty side effect of triggering a SATAN scan message from major IDS products. Thus, it is not one of the more stealthy tools you could employ. Typically, we will look for all well-known ports below 1024 and specific high-risk ports above 1024.

[tsunami] udp_scan 192.168.1.1 1-1024
42 : UNKNOWN:
53:UNKNOWN:
135:UNKNOWN: 


Netcat
Another excellent utility is netcat or nc, written by Hobbit (hobbit@avian.org). This utility can perform so many tasks that everyone in the industry calls it the Swiss army knife of security. While we will discuss many of its advanced features throughout the book, nc will provide basic TCP and UDP port scanning capabilities. The -v and -vv options provide verbose and very verbose output, respectively. The -z option provides zero mode I/O and is used for port scanning, and the -w2 option provides a timeout value for each connection. By default, nc will use TCP ports. Therefore, we must specify the -u option for UDP scanning (as in the second example shown next).

[tsunami] nc -v -z -w2 192.168.1.1 1-140
[192.168.1.1] 139 (?) open
[192.168.1.1] 135 (?) open
[192.168.1.1] 110 (pop-3) open
[192.168.1.1] 106 (?) open
[192.168.1.1] 81 (?) open
[192.168.1.1] 80 (http) open
[192.168.1.1] 7~ (finger) open ;
[192.168.1.1] 53 (domain) open
[192.168.1.1] 42 (?) open,
[192.168.1.1] 25 (smtp) open .
[192.168.1.1] 21(f'tp) open

[tsunami] no -u -v -z -w2 192.168.1.1 1-140
[192.168.1.1] 135 (ntportmap) open
[192.168.1.1] 123 (ntp) open
[192.168.1.1] 53 (domain) open
[192.168.1.1] 42 (name) open 
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Other posts in the same group:

Re: Bản Lược dịch Hacking Expose 4th PHẦN I
Go to top Go to original post  

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|