Port Scan
Se pot obtine incredibil de multe informatii despre un
server cu ajutorul tehnicii numite "port scanning".Voi prezenta in continuare
principalele porturi care ofera acces la informatia de care avem nevoie.Dar ce
este un port?Pe intelesul tuturor un port este ca o "conducta" prin care circula
pachetele de date.Cu ajutorul acestora se realizeaza conexiunea intre doua
computere dupa cum este prezentat in tabelul de mai jos:
PORT |
SERVICI |
80,8000,8080 |
se ocupa de gestiunea informatiei privtoare la
paginile web |
21 |
serviciu ftp |
23 |
serviciu telnet |
25 |
serviciu de transmitere a mesajelor de
mail |
110 |
serviciu de primire a mesajelor de
mail |
139 |
optiunea "file and print sharing" pentru
windows |
Cand unul dintre aceste porturi este deschis inseamna ca
pe computerul respectiv este instalat serviciul corespunzator.Daca in urma
scanarii rezulta ca portul 139 este deschis atunci computerul respectiv este ca
si hackerit(vezi tutorialele precedente).Daca portul 25 este seschis atunci
putem trimite meaje false de mail(vezi tuitorialul sendmail).Ne conectam cu
urmatoarea comnda "telnet 10.45.6.6 25" unde 10.45.6.6 este adresa de IP a
serverului.Nu voi insista asupra notiunii de daemon,tot ce trebuie sa stiti este
ca reprezinta un program care ruleaza pe portul respectiv.Ideea este ca atunci
cand vedeti un port deschis sa va conectati sa vedeti ce serviciu ruleaza pe
el.
Voi prezenta in continuare unealta mea favorita de
scanare a porturilor si anume FScan.exe.Il puteti lua de la www.packetstorm.securify.com tastand in motorul de cautare ce apare "Fscan" sau "scan".Optiunile sunt
urmatoarele:
-?/-h - shows this help text
-a - append to
output file (used in conjunction with -o option)
-b - get port banners
-c
- timeout for connection attempts (ms)
-d - delay between scans (ms)
-e -
resolve IP addresses to hostnames
-f - read IPs from file (compatible with
output from -o)
-i - bind to given local port
-l - port list file -
enclose name in quotes if it contains spaces
-n - no port scanning - only
pinging (unless you use -q)
-o - output file - enclose name in quotes if it
contains spaces
-p - TCP port(s) to scan (a comma separated list of
ports/ranges)
-q - quiet mode, do not ping host before scan
-r - randomize
port order
-t - timeout for pings (ms)
-u - UDP port(s) to scan (a comma
separated list of ports/ranges)
-v - verbose mode
-z - maximum
simultaneous threads to use for scanning
O traducere cred ca nu mai are rost asa ca o sa dau
cateva exemple de folosire:
Example #1:
Scaneaza serverul de adresa 10.0.2.2
pentru toate porturile de la 1 la 200.
FScan -p 1-200
10.0.2.2
-------------------
Example #2:
Scaneaza serverele de
IP range de la 10.0.2.2 la 10.0.2.254 pentru toate porturile de la 1 la
65535
depunand rezultatele in out.txt
FScan -p 1-65535 10.0.2.2-254 -o
out.txt
-------------------
Example #3:
Scaneaza serverele de
IP range de la 10.0.2.2 la 10.0.2.20 pe porturile 80, 81, 88, 8000 si
8080
fara ca sa adauge inregistrari in out.txt
FScan -aqp 80,81,88,8000,8080
-u 31337 10.0.2.2-20 -o out.txt
Celelalte optiuni le invatati si singuri dupa ce
incarcati programul de la www.packetstorm.securify.com
Apropo, o comanda foarte utila este:
FScan -p 1-140 4.35.37.1-255
Aflam daca serverele ruleaza sub Unix sau Windows si daca
portul 139 in cazul windowsului este deschis.