background image

 

 

 
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci

  

 
 

ScanLine

 

 
 

ScanLine (znany jako fscan) jest kolejnym bezpłatnym narzędziem działającym w Windows, który oprócz 
skanowania portów TCP oferuje teŜ mechanizm ICMP Ping oraz skanowanie portów UDP. Program moŜna 
pobrać ze strony 

www.foundstone.com

. Program działa w trybie tekstowym i oferuje całkiem sporo opcji.  

 
Program ScanLine moŜna takŜe pobrać z naszego archiwum lokalnego:  

ScanLine 1.0

  

PoniewaŜ protokół UDP jest bezpołączeniowy (nie ma nawiązywania sesji tak jak w TCP) skaner wysyłający 
pakiety UDP nie czeka na odpowiedź potwierdzającą dotarcie pakietu. Gdy port UDP jest zamknięty, wtedy 
skanowany host, zgodnie ze specyfikacją stosu protokołów, powinien wysłać komunikat ICMP Host 
unreachable (host nie jest dostępny). Skanowanie UDP jest wielce niewiarygodne, poniewaŜ jego wyniki mogą 
być sfałszowane np. przez urządzenia filtrujące komunikaty ICMP – brak komunikatu oznacza, Ŝe port jest 
otwarty.  
 
Lista opcji programu jest długa (zobacz przykład poniŜej).  
 

  

 
Spróbujmy odnaleźć otwarte porty UDP (opcja -u) w systemie 192.168.137.129. Skanujemy zakres portów 
od 1 do 1024.  
 

Page 1 of 3

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=14

background image

  

 
Program zwrócił informację o szeregu numerów portów UDP, które są zamknięte. Niestety o pozostałych z 
nich nic nie wiemy. NaleŜałoby spróbować innej techniki skanowania.  
 
Prześledźmy teraz kilka przykładów wykorzystania programu ScanLine, które dobrze demonstrują jego 
moŜliwości.  
 
Przykład #1: 
Aby dokonać skanowania wszystkich portów TCP z zakresu 1-200 hosta o adresie IP 10.0.2.2 wpisz: 

sl -t 1-200 10.0.2.2 

Przykład #2: 
Skanowanie maszyn o adresach IP od 10.0.2.2 do 10.0.2.254 pod kątem otwartych portów TCP z zakresu 1-
65535. Do wszystkich tych portów zostanie wysłany plik "out.txt" (i zobaczymy, co się stanie). 

sl -t 1-65535 10.0.2.2-254 -o out.txt 

Przykład #3: 
Przeskanuj maszyny o adresach IP od 10.0.2.2 do 10.0.2.20 pod kątem otwartych portów TCP 80, 81, 88, 
8000, 8080 oraz portu UDP 31337 bez pingowania. Wynik działania skanera zapisz na końcu pliku "out.txt". 

sl -pt 80,81,88,8000,8080 -u 31337 10.0.2.2-20 -O out.txt 

Przykład #4: 
Skanuj hosty o adresach IP od 10.0.2.2 do 10.0.2.254 szukając otwartych portów TCP 21 oraz 25. PokaŜ 
jakie dane zwróciły usługi nasłuchujące na tych portach (banner grabbing). PokaŜ komunikaty szczegółowe. 

sl -vbt 21,25 10.0.2.2-254 

Przykład #5: 
Skanuj hosty z zakresu IP 10.0.2.1-10.0.2.254 na wszystkich portach TCP, pokaŜ etykiety usług (banner 
grabbing
), czekaj 5 sekund pomiędzy skanowaniem kaŜdego portu. PokaŜ komunikaty szczegółowe. 

sl -vbt 1-65535 10.0.2.1-254 -d 5000 

Przykład #6: 
Nie skanuj, tylko pinguj hosty z zakresu 10.0.2.1 do 10.0.2.254. RozwiąŜ adresy IP na nazwy hostów. 

sl -nr 10.0.2.1-254 

Przykład #7: 
RozwiąŜ adresy IP na nazwy hostów. Nie skanuj portów. 

sl -npr 10.0.2.1-254 

Przykład #8: 
Skanuj hosty o adresach IP od 10.0.2.1 do 10.0.2.254 szukając otwarte porty UDP. 

sl -U 10.0.2.1-254 

Przykład #9: 
Szukaj systemów z zakresu adresów IP 10.0.2.1 do 10.0.2.254, które mają otwarte porty TCP 80 i 443, nie 
pinguj ich. Gdy juŜ je znajdziesz, skanuj je próbując wyszukać wszystkie otwarte porty. 

sl -hpt 80,443 10.0.2.1-254 | sl -f "stdin" 

Page 2 of 3

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=14

background image

PoniŜej znajduje się "Ŝywa" ilustracja do przykładu 9. ScanLine jest bardzo przydatnym narzędziem, ale 
format informacji wynikowych daleki jest od ideału.  
 

 

 

Strona główna

 | 

Projekty

 | 

ZagroŜenia

 | 

Kontakt

 |  

 

 

 

© 2000-2007 

Krzysztof 

Satoła. Wszelkie prawa zastrzeŜone.

odwiedzin: 

698164

 

Page 3 of 3

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=14