Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
ScanLine
ScanLine (znany jako fscan) jest kolejnym bezpłatnym narzędziem działającym w Windows, który oprócz
skanowania portów TCP oferuje też mechanizm ICMP Ping oraz skanowanie portów UDP. Program można
pobrać ze strony
www.foundstone.com
. Program działa w trybie tekstowym i oferuje całkiem sporo opcji.
Program ScanLine można także pobrać z naszego archiwum lokalnego:
ScanLine 1.0
Ponieważ protokół UDP jest bezpołączeniowy (nie ma nawiązywania sesji tak jak w TCP) skaner wysyłający
pakiety UDP nie czeka na odpowiedź potwierdzającą dotarcie pakietu. Gdy port UDP jest zamknięty, wtedy
skanowany host, zgodnie ze specyfikacją stosu protokołów, powinien wysłać komunikat ICMP Host
unreachable (host nie jest dostępny). Skanowanie UDP jest wielce niewiarygodne, ponieważ jego wyniki mogą
być sfałszowane np. przez urządzenia filtrujące komunikaty ICMP – brak komunikatu oznacza, że port jest
otwarty.
Lista opcji programu jest długa (zobacz przykład poniżej).
Spróbujmy odnaleźć otwarte porty UDP (opcja -u) w systemie 192.168.137.129. Skanujemy zakres portów
od 1 do 1024.
Page 1 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14
Program zwrócił informację o szeregu numerów portów UDP, które są zamknięte. Niestety o pozostałych z
nich nic nie wiemy. Należałoby spróbować innej techniki skanowania.
Prześledźmy teraz kilka przykładów wykorzystania programu ScanLine, które dobrze demonstrują jego
możliwości.
Przykład #1:
Aby dokonać skanowania wszystkich portów TCP z zakresu 1-200 hosta o adresie IP 10.0.2.2 wpisz:
sl -t 1-200 10.0.2.2
Przykład #2:
Skanowanie maszyn o adresach IP od 10.0.2.2 do 10.0.2.254 pod kątem otwartych portów TCP z zakresu 1-
65535. Do wszystkich tych portów zostanie wysłany plik "out.txt" (i zobaczymy, co się stanie).
sl -t 1-65535 10.0.2.2-254 -o out.txt
Przykład #3:
Przeskanuj maszyny o adresach IP od 10.0.2.2 do 10.0.2.20 pod kątem otwartych portów TCP 80, 81, 88,
8000, 8080 oraz portu UDP 31337 bez pingowania. Wynik działania skanera zapisz na końcu pliku "out.txt".
sl -pt 80,81,88,8000,8080 -u 31337 10.0.2.2-20 -O out.txt
Przykład #4:
Skanuj hosty o adresach IP od 10.0.2.2 do 10.0.2.254 szukając otwartych portów TCP 21 oraz 25. Pokaż
jakie dane zwróciły usługi nasłuchujące na tych portach (banner grabbing). Pokaż komunikaty szczegółowe.
sl -vbt 21,25 10.0.2.2-254
Przykład #5:
Skanuj hosty z zakresu IP 10.0.2.1-10.0.2.254 na wszystkich portach TCP, pokaż etykiety usług (banner
grabbing), czekaj 5 sekund pomiędzy skanowaniem każdego portu. Pokaż komunikaty szczegółowe.
sl -vbt 1-65535 10.0.2.1-254 -d 5000
Przykład #6:
Nie skanuj, tylko pinguj hosty z zakresu 10.0.2.1 do 10.0.2.254. Rozwiąż adresy IP na nazwy hostów.
sl -nr 10.0.2.1-254
Przykład #7:
Rozwiąż adresy IP na nazwy hostów. Nie skanuj portów.
sl -npr 10.0.2.1-254
Przykład #8:
Skanuj hosty o adresach IP od 10.0.2.1 do 10.0.2.254 szukając otwarte porty UDP.
sl -U 10.0.2.1-254
Przykład #9:
Szukaj systemów z zakresu adresów IP 10.0.2.1 do 10.0.2.254, które mają otwarte porty TCP 80 i 443, nie
pinguj ich. Gdy już je znajdziesz, skanuj je próbując wyszukać wszystkie otwarte porty.
sl -hpt 80,443 10.0.2.1-254 | sl -f "stdin"
Page 2 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14
Poniżej znajduje się "żywa" ilustracja do przykładu 9. ScanLine jest bardzo przydatnym narzędziem, ale
format informacji wynikowych daleki jest od ideału.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 3 of 3
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=14