Trao đổi với tôi

http://www.buidao.com

12/7/09

[Hacking] Learn to Hack P5 : Nmap continue

Hôm nay chúng ta tiếp tục đi sâu vào khai thác những điểm của Nmap , thông thường , một công ty hoặc một tổ chức nào đó không muốn bên ngoài có được sơ đồ mạng của họ vì thees, hạn chế mọi sự rò rỉ thông tin là điều cần có , trong phần lớn trường hợp chúng ta đều bắt gặp mạng đó sử dụng Firewall , chi tiết veef Firewall có lẽ sẽ để dành cho bài viết khác , chúng ta tạm hiểu sơ qua là Firewall giống như một cỗ máy phân tích và thực hiện theo những luật mà nó đã được thiết lập , ví dụ bạn sử dụng một Firewall và thiết lập cho nó là drop bất cứ gói tin nào mang cờ SYN tới cổng 80 , thì mỗi khi có một gói tin nào đó đi vào host của bạn , firewall sẽ bốc gói tin đó lên và kiếm tra so sánh với luật trên , nếu đúng luật thì nó sẽ áp dụng cái mà bạn yêu cầu .

VIệc hiểu biết về nguyên lí cũng như cách thức hoạt động của Firewall sẽ giúp bạn có thể vượt qua nó , đánh lừa nó dựa vào sự tùy biến trong cấu trúc gói tin mà bạn gửi đến đối phương , giờ chúng ta sẽ điểm qua các thuộc tính mà Nmap dùng để qua mặt một Firewall :

-f (fragment packets) : Dùng phương thức phân mảnh gói tin để có theer vượt qua sự kiểm tra của Firewall .

--mtu (using the specified MTU ) tự mình thiết lập offset size (các bạn coi kĩ các phần trước sẽ nắm được những khái niệm mà mình dùng ở đây , mình sẽ không giải thích gì thêm )

-D [,][,ME][,...]trong cách thức này , chúng ta sẽ dùng những con chim mồi decoy1, decoy2 .. để làm cho đối phương không biết chính xác rằng ai đang quét mạng của họ .

-S : làm cho đối phương nghĩ rằng địa chỉ IP_Address đang quét mạng của họ .

--source-port ; -g : tùy loại Firewall mà luật của chúng khác nhau , có thể có những source_port đặc biệt mà gói tin không bị drop , chúng ta có thể dựa vào đó để vượt qua firewall .

--data-length : thêm dữ liệu ngẫu nhiên vào gói tin

--randomize-hosts :

--spoof-mac : giả mạo địa chỉ Mac .

Với stateful firewall bạn nên dùng chế độ Syn packet với thông số -PS

với Stateless firewall bạn nên dùng ACK packet với thông số -PA

Giờ chúng ta sẽ nói tới phần xác định hệ điều hành của đối phương :( -O option)

Nmap có một cơ sở dữ liệu sử dụng để phân tích các hành vi của đối phương từ đó đưa ra một dự đoán veef OS mà đối phương đang sử dụng , đó là những thông số được sàng lọc dựa trên những sự khác biết giữa các hệ điều hành.Đây là một vấn đề khá phức tạp và nếu các bạn muốn nghiên cứu vấn đề này và xây dựng cho mình một công cụ có thể xác định OS thì mình sẽ giúp các bạn tìm tài liệu và thông tin
.

Nmap có the tự động scan những host mà nó sinh ra thông qua tùy chọn -iR

Và một vài tùy chọn nữa các bạn có the tìm hiểu chi tiết sau khi cài Nmap .

Chúng ta sẽ chuyển qua phần tiếp theo trong Series Learn to Hack :

Chúng ta đã đi qua vài tầng phía dưới trong mô hình OSI , giờ cùng nhau đi lên tầng cao hơn Presentation layer với NetBiOs và SMB .

Welcome Learn to hack P5 :

Chúng ta sẽ đi vào tìm hiểu NetBios : theo wikipedia , NetBios là viết tắt của Network Basic Input/Output System hỗ trợ computer chia ra nhiều kết nối với các máy tính khác trong cùng Lan . Khi một máy tính muốn chia sẻ tài nguyên với các máy khác thì nó dùng một cái tên được caaap bởi NetBios Name Services .Các bạn có thể tìm hiểu kĩ hơn ề NetBios, giờ chúng ta sẽ đứng dưới góc độ của một kẻ tấn công , và cái đích maf hắn nhắm tới là NetBios :

Điều đầu tiên cần quan tâm đó là NetBios sử dụng null session , tức là user null để chia sẻ tài nguyên , tại sao như vậy , tại vì hấu hết các dịch vụ được sử dụng bởi tài khoản của hệ thống , vấn đề sẽ phát sinh khi cần chia sẻ tài nguyên , khi kết nối từ xa để sử dụng tài nguyên , nó sẽ dùng tài khoản Null và thêm vào đó là để bảo vệ server của bạn .

Và sử dụng NUll session , kẻ tấn công có thể do thám shares, users, groups, permissions, policies

sau đây là các port có theer truy cập thông qua NULL session :

135-TCP-Local Servide (RPC endpoint mappping)

135-UDP-Local Service(RPC endpoint mapping)

137-TCP/UDP-NetBIos Names Services

138-TCP/UDP-NetBios Datagram services

139-TCP/UDP-NetBIos Session Services

445-TCP-SMB/CIFS

Nếu các bạn thích có thể tìm hiểu thêm , riêng mình , mình dành sự quan tâm cho các vấn đề khác :)

Đối với SMB , mình dành cho các bạn một video về hack window xp thông qua cơ chế SMB :

SMB realy exploit
Có lẽ một hôm nào đó chúng ta sẽ tổ chức một buổi để tìm hiểu về lỗi này , giải thích cách thức thục hiện và khai thác :)