Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
Nmap - rozpoznawanie właścicieli usług
Gdy skanowany host ma na przykład otwarty port 113 TCP, oznacza to najpewniej uruchomioną
usługę (daemona) identd. Nmap potrafi (opcja -I) zwrócić informację o koncie użytkownika, w
którego kontekście uruchomiona jest dana usługa. Jeżeli dana usługa uruchomiona jest z
uprawnieniami roota (administratora, systemu) i uda się wykorzystać jakąś jej słabość, wtedy
uzyskamy dostęp do systemu z prawami takimi samymi z jakimi działa ta usługa, czyli w tym
przypadku z prawami roota (administratora lub systemu).
Następny przykład wykorzystuje opcję rozpoznawania właścicieli usług nasłuchujących na
otwartych portach.
nmap -I 192.168.137.131
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on M82_FULL (192.168.137.131):
(The 1590 ports scanned but not shown below are in state: closed)
Port State Service Owner
22/tcp open ssh root
53/tcp open domain root
80/tcp open http nobody
111/tcp open sunrpc bin
113/tcp open auth nobody
139/tcp open netbios-ssn root
443/tcp open https jacek
766/tcp open unknown wacek
887/tcp open unknown pankracy
1024/tcp open kdm kasia
1026/tcp open LSA-or-nterm root
6000/tcp open X11 root
Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
Jak widać, sporo usług działa w kontekście konta root. Teraz należałoby połączyć się z nimi,
dowiedzieć się czegoś więcej na temat wersji oprogramowania i spróbować znaleźć znane luki.
Jeśli udałoby się wykorzystać jakiś eksploit dla usługi np. X11 (istnieje ich sporo), dostajemy
prawa roota w systemie 192.168.137.131.
Należy pamiętać, że nie uda się połączenie opcji -I oraz skanowania typu stealth, ponieważ nmap
musi dokonać pełnego połączenia z usługą identd w celu pobrania informacji o właścicielach
innych usług. Tak oto odpowiedział host, który nie ma uruchomionego daemona inetd:
nmap -I 10.10.10.10
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Identscan only works with connect scan (-sT) ... ignoring option
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Interesting ports on (10.10.10.10):
(The 1587 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
83/tcp open mit-ml-dev
110/tcp open pop-3
443/tcp open https
465/tcp open smtps
995/tcp open pop3s
1080/tcp open socks
3306/tcp open mysql
5190/tcp open aol
8080/tcp open http-proxy
Nmap run completed -- 1 IP address (1 host up) scanned in 824 seconds
Jak widać port 113 TCP jest zamknięty, nie wiadomo więc jakich właścicieli mają usługi na portach
otwartych.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 1 of 1
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=8