Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
ScanLine
ScanLine (znany jako fscan) jest kolejnym bezpłatnym narzędziem działającym w Windows, który oprócz
skanowania portów TCP oferuje teŜ mechanizm ICMP Ping oraz skanowanie portów UDP. Program moŜna
pobrać ze strony
www.foundstone.com
. Program działa w trybie tekstowym i oferuje całkiem sporo opcji.
Program ScanLine moŜna takŜe pobrać z naszego archiwum lokalnego:
ScanLine 1.0
PoniewaŜ protokół UDP jest bezpołączeniowy (nie ma nawiązywania sesji tak jak w TCP) skaner wysyłający
pakiety UDP nie czeka na odpowiedź potwierdzającą dotarcie pakietu. Gdy port UDP jest zamknięty, wtedy
skanowany host, zgodnie ze specyfikacją stosu protokołów, powinien wysłać komunikat ICMP Host
unreachable (host nie jest dostępny). Skanowanie UDP jest wielce niewiarygodne, poniewaŜ jego wyniki mogą
być sfałszowane np. przez urządzenia filtrujące komunikaty ICMP – brak komunikatu oznacza, Ŝe port jest
otwarty.
Lista opcji programu jest długa (zobacz przykład poniŜej).
Spróbujmy odnaleźć otwarte porty UDP (opcja -u) w systemie 192.168.137.129. Skanujemy zakres portów
od 1 do 1024.
Page 1 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14
Program zwrócił informację o szeregu numerów portów UDP, które są zamknięte. Niestety o pozostałych z
nich nic nie wiemy. NaleŜałoby spróbować innej techniki skanowania.
Prześledźmy teraz kilka przykładów wykorzystania programu ScanLine, które dobrze demonstrują jego
moŜliwości.
Przykład #1:
Aby dokonać skanowania wszystkich portów TCP z zakresu 1-200 hosta o adresie IP 10.0.2.2 wpisz:
sl -t 1-200 10.0.2.2
Przykład #2:
Skanowanie maszyn o adresach IP od 10.0.2.2 do 10.0.2.254 pod kątem otwartych portów TCP z zakresu 1-
65535. Do wszystkich tych portów zostanie wysłany plik "out.txt" (i zobaczymy, co się stanie).
sl -t 1-65535 10.0.2.2-254 -o out.txt
Przykład #3:
Przeskanuj maszyny o adresach IP od 10.0.2.2 do 10.0.2.20 pod kątem otwartych portów TCP 80, 81, 88,
8000, 8080 oraz portu UDP 31337 bez pingowania. Wynik działania skanera zapisz na końcu pliku "out.txt".
sl -pt 80,81,88,8000,8080 -u 31337 10.0.2.2-20 -O out.txt
Przykład #4:
Skanuj hosty o adresach IP od 10.0.2.2 do 10.0.2.254 szukając otwartych portów TCP 21 oraz 25. PokaŜ
jakie dane zwróciły usługi nasłuchujące na tych portach (banner grabbing). PokaŜ komunikaty szczegółowe.
sl -vbt 21,25 10.0.2.2-254
Przykład #5:
Skanuj hosty z zakresu IP 10.0.2.1-10.0.2.254 na wszystkich portach TCP, pokaŜ etykiety usług (banner
grabbing), czekaj 5 sekund pomiędzy skanowaniem kaŜdego portu. PokaŜ komunikaty szczegółowe.
sl -vbt 1-65535 10.0.2.1-254 -d 5000
Przykład #6:
Nie skanuj, tylko pinguj hosty z zakresu 10.0.2.1 do 10.0.2.254. RozwiąŜ adresy IP na nazwy hostów.
sl -nr 10.0.2.1-254
Przykład #7:
RozwiąŜ adresy IP na nazwy hostów. Nie skanuj portów.
sl -npr 10.0.2.1-254
Przykład #8:
Skanuj hosty o adresach IP od 10.0.2.1 do 10.0.2.254 szukając otwarte porty UDP.
sl -U 10.0.2.1-254
Przykład #9:
Szukaj systemów z zakresu adresów IP 10.0.2.1 do 10.0.2.254, które mają otwarte porty TCP 80 i 443, nie
pinguj ich. Gdy juŜ je znajdziesz, skanuj je próbując wyszukać wszystkie otwarte porty.
sl -hpt 80,443 10.0.2.1-254 | sl -f "stdin"
Page 2 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14
PoniŜej znajduje się "Ŝywa" ilustracja do przykładu 9. ScanLine jest bardzo przydatnym narzędziem, ale
format informacji wynikowych daleki jest od ideału.
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
Page 3 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14