Nmap ile SYN Proxy Arkasındaki Sistemlerde Port Tarama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

SYN Proxy tarafından dönülen isteklerle oluşan hatalı test sonuçlarını ortadan kaldırma.

Araç:

  • Nmap

Adımlar:

Hedef sistem önündeki SYN proxy'lik yapan sistemler saldırgan tarafından dönülen SYN paketlerine hedefe ulaşmadan SYN+ACK döndükleri için port tarama araçları kapalı olan portlarında açık olduğuna dair sonuç üretmektedirler. Bu durumda nmap -sV parametresi ile hedef sistemdeki açık portlarda çalışan servislerin versiyon bilgiside öğrenilecek şekilde tarama gerçekleştirirse arada SYN proxy tarafından üretilen sahte SYN paketlerinin dönüldüğü portlarda çalışan servislerin versiyon bilgisi tespit edilememiş olacaktır.

SYN proxy ile korunan bir sistem üzerinde port tarama sonuçları aşağıdaki gibi olacaktır:

root@bt:~# nmap www.example.com-p80-100 –reason
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:09 EST
Warning: Hostname www.example.comresolves to 5 IPs. Using 95.0.11.13.
PORT    STATE SERVICE      REASON
80/tcp  open  http         syn-ack
81/tcp  open  hosts2-ns    syn-ack
82/tcp  open  xfer         syn-ack
83/tcp  open  mit-ml-dev   syn-ack
84/tcp  open  ctf          syn-ack
85/tcp  open  mit-ml-dev   syn-ack
86/tcp  open  mfcobol      syn-ack
87/tcp  open  priv-term-l  syn-ack
88/tcp  open  kerberos-sec syn-ack
89/tcp  open  su-mit-tg    syn-ack
90/tcp  open  dnsix        syn-ack

Görüldüğü gibi tüm portlar açıktır. Aşağıdaki gibi bir komut kullanılarak gerçekte hangi portların açık olduğu görülebilir.

root@bt:~# nmap www.example.com-PN -sV –top-ports 10
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:52 EST
Interesting ports on 11.22.33.44(11.22.33.44):
PORT     STATE    SERVICE      VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   open     http         Microsoft IIS webserver 7.0
110/tcp  filtered pop3
139/tcp  filtered netbios-ssn
443/tcp  filtered https
445/tcp  filtered microsoft-ds
3389/tcp filtered ms-term-serv
Service Info: OS: Windows
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.32 seconds

Kaynak:[değiştir]