Parçalanmış Paketlerle Port Tarama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Nmap ile port taramalarını güvenlik duvarı ve IDS sistemlere takılmadan gerçekleştirmek.

Kullanılan Araçlar:

  • Nmap

Lab Senaryosu:

Nmap ile yapılan bazı taramalar güvenlik duvarları ve IDS sistemleri tarafından tespit edilebilmekte ve log altına alınabilmektedir. Bu cihazlara takılmadan taramaların gerçekleştirilmesi için taramalar küçük paketlere bölünerek gönderilebilir. Güvenlik duvarı ve IDS sistemeler bu paketleri incelediklerinde anlam veremeyecekleri için bunun bir port tarama işlemi olduğunu da anlayamacaklardır. nmap ile paketlerin parçalanarak gönderilmesi için kullanılması gereken parametreler: -f' ve --mtu parametreleridir.

-f parametresi tek başına kullanıldığında 20 byte’lık IP başlıklarını 16 byte’lık parçalara böler, yani bir paketi 3 parçaya bölmüş olur. Gönderilen paketlerin offset değerlerini manuel olarak ayarlayıp boyutu değiştirmek içinse --mtu parametresi kullanılabilir. --mtu parametresine atanacak değer 8 ve katları olmalıdır.

-f parametresi ile birlikte kullanılmış bir örnek tarama sonucu aşağıda verilmiştir.

root@kali:~# nmap --script smb-enum-shares 1.1.1.105 -p 139 -f
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-05 10:52 EDT
Nmap scan report for 1.1.1.105
Host is up (0.00023s latency).
PORT    STATE SERVICE
139/tcp open  netbios-ssn
MAC Address: 00:0C:29:75:90:01 (VMware)
Host script results:
| smb-enum-shares: 
|   ADMIN$
|     Anonymous access: <none>
|     Current user ('guest') access: <none>
|   C$
|     Anonymous access: <none>
|     Current user ('guest') access: <none>
|   IPC$
|     Anonymous access: READ <not a file share>
|     Current user ('guest') access: READ <not a file share>
|   Users
|     Anonymous access: <none>
|     Current user ('guest') access: READ
|   ortakAlan
|     Anonymous access: <none>
|     Current user ('guest') access: READ/WRITE
|   ortakAlan-Herkes
|     Anonymous access: <none>
|_    Current user ('guest') access: READ/WRITE
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds

Bir paket sniffer aracılığı ile ortam dinlenip değerler incelenecek olunursa elde edilecek sonuç:

Nse-f.png

Görüldüğü üzere fragmented paketler şeklinde olacaktır.

--mtu parametresi ile örnek bir kullanım örneği;

root@kali:~# nmap --script smb-enum-shares 1.1.1.105 -p 139 --mtu 8
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-05 10:55 EDT
Nmap scan report for 1.1.1.105
Host is up (0.00024s latency).
PORT    STATE SERVICE
139/tcp open  netbios-ssn
MAC Address: 00:0C:29:75:90:01 (VMware)
Host script results:
| smb-enum-shares: 
|   ADMIN$
|     Anonymous access: <none>
|     Current user ('guest') access: <none>
|   C$
|     Anonymous access: <none>
|     Current user ('guest') access: <none>
|   IPC$
|     Anonymous access: READ <not a file share>
|     Current user ('guest') access: READ <not a file share>
|   Users
|     Anonymous access: <none>
|     Current user ('guest') access: READ
|   ortakAlan
|     Anonymous access: <none>
|     Current user ('guest') access: READ/WRITE
|   ortakAlan-Herkes
|     Anonymous access: <none>
|_    Current user ('guest') access: READ/WRITE
Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds

Yine ortam bir sniffer ile dinlendiğinde elde edilen trafik şu şekildedir:

Nse-mtu.png