SYN Proxy Kullanılan Sistemlere Yönelik Port Tarama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

SYN Proxy kullanımından dolayı saldırganlara karşı alınmış önlemleri atlatarak, hazırlanmış aldatmacayı düzenli bir şekilde atlatmak.

Kullanılan araç:

  • Nmap

Adımlar:

1.Adım: SYN Proxy kullanan hedefe yönelik port taramasında SYN Proxy’lik yapan cihaz, her gönderilen SYN bayrağı set edilmiş TCP paketine SYN+ACK döneceğinden tüm portlar açık görünür;

root@bt:/usr/local/share/nmap/scripts# nmap 10.10.10.5 -p 78-82
Starting Nmap 6.00 ( http://nmap.org ) at 2012-11-10 22:20 EET
Nmap scan report for 10.10.10.5
Host is up (0.0091s latency).
PORT STATE SERVICE
78/tcp open unknown
79/tcp open finger
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer

2.Adım: SYN proxy kullanan sistemlerde, hangi portların gerçekte açık olduğunu tespit etmek için nmap’in -sV komutu ile portlarda çalışan servis tespitinin yapılması gerekmektedir.

root@bt:/usr/local/share/nmap/scripts# nmap 10.10.10.5 -p 78-82 -sV
Nmap scan report for 10.10.10.5
Host is up (0.0087s latency).
PORT STATE SERVICE VERSION
78/tcp open unknown
79/tcp open finger?
80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
81/tcp open hosts2-ns?
82/tcp open xfer?

Yukarıdaki tarama sonucunda da görüldüğü gibi port taraması yaptığımız aralıkta gerçekte yalnızca 80 portunun açık olduğunu görebilirsiniz.