nmap kérdés...

 ( Anonymous | 2004. május 9., vasárnap - 2:02 )

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

hiszen elegge leszukitheto azon rendszerek kore, amiken ilyen szintu tuning valosithato meg.

Viszont azért talán elrettentőleg hat...:!:

[quote:3238230983="anr"][quote:3238230983="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...[/quote:3238230983]
O Tannembaum, O Tannembaum
Wie treu sind deine Blatter!
...

;-)[/quote:3238230983]
ez kész... :lol:

udv!

nmap -v -sS -O xx.xx.xx.xx eredmenyekeppen kapok egy olyan uzenetet, hogy Difficulty=3242523 (Good Luck!)
IPID Sequence Generation: All Zeros!

ezek mik ????

[quote:f79c07fe83="Anonymous"]udv!

nmap -v -sS -O xx.xx.xx.xx eredmenyekeppen kapok egy olyan uzenetet, hogy Difficulty=3242523 (Good Luck!)
IPID Sequence Generation: All Zeros!

ezek mik ????[/quote:f79c07fe83]

A TCP/IP kommunikációban minden kapcsolathoz tartozik egy ún. szekvenciaszám. Ezt elméletileg minden rendszer véletlenszerűen állítja elő minden kapcsolathoz. Viszont ha nem jó a generálási algoritmus, akkor néhány kérés alapján ki lehet számolni, hogy a következő kapcsolathoz milyen szekvencia fog tartozni. Ha ezt tudod, akkor tudsz úgy támadni gépet, hogy feladóként más címet adsz meg (előtte ezt a gépet ki kell lőni a rendszerből), majd a támadott gép válaszaira (ami nem hozzád érkezik meg) a másik gép nevében tudsz válaszolni, mert ki tudod számolni a következő szekvenciaszámot. Kevin Mitnick alkalmazta ezt a technikát elég sokszor.
A Difficulty jelentése az, hogy mennyire véletlenszerű a szekvenciaszám előállítása. Minél magasabb ez a szám, annál jobb.

Durván ennyi a jelentése.

Ez elég jó? 8O :D

TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized

koszonom a válaszokat, tudtok ajánlani valami olyan dokumentációt ami részletesen bevezetne a hálózatok ilyen szintű világába ??

[quote:fc3f81b6c1="Anonymous"]koszonom a válaszokat, tudtok ajánlani valami olyan dokumentációt ami részletesen bevezetne a hálózatok ilyen szintű világába ??[/quote:fc3f81b6c1]

kezdesnek mindenkepp ajanlanam a kovetkezoket:

Linux Networking HOWTO: http://www.tldp.org/HOWTO/Net-HOWTO/index.html
IP Subnetworking Mini-HOWTO: http://www.tldp.org/HOWTO/IP-Subnetworking.html
Ethernet HOWTO: http://www.tldp.org/HOWTO/Ethernet-HOWTO.html

kicsit kesobb:
RFC768 (UDP): http://www.faqs.org/rfcs/rfc768.html
RFC791 (IP): http://www.faqs.org/rfcs/rfc791.html
RFC792 (ICMP): http://www.faqs.org/rfcs/rfc792.html
RFC793 (TCP): http://www.faqs.org/rfcs/rfc793.html

ha ezeken atragod magad, mar ugyis tudni fogod, hogy mit es hol keress.
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...

[quote:6ef713c1eb="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...[/quote:6ef713c1eb]
O Tannembaum, O Tannembaum
Wie treu sind deine Blatter!
...

;-)

[quote:dcbc3ca1bc="Oscon"]Ez elég jó? 8O :D

TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
[/quote:dcbc3ca1bc]

Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.

[quote:d039f1baa8="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...[/quote:d039f1baa8]

Én ezt a könyvet inkább alapműnek nevezném. Ha valakit igazán érdekel a hálózatok működése, akkor kötelező elolvasni. :!:

[quote:ede80b93cd="Dr_Mac"][quote:ede80b93cd="Oscon"]Ez elég jó? 8O :D

TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
[/quote:ede80b93cd]

Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.[/quote:ede80b93cd]

ez sem rossz

135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP
TCP Sequence Prediction: Class=random positive increments
Difficulty=6091 (Worthy challenge)
IPID Sequence Generation: Incremental

Nmap run completed -- 1 IP address (1 host up) scanned in 1.279 seconds

igen ez egy XP

2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe

[quote:9462d1ccac]
2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe[/quote:9462d1ccac]

OS details: FreeBSD 4.6.2-RELEASE - 4.8-RELEASE, FreeBSD 4.7-RELEASE
Uptime 3.666 days (since Thu May 6 16:05:02 2004)
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Busy server or unknown class

ez meg egy _generic_ bsd.

[quote:70d6f11ded="selli"][quote:70d6f11ded="Dr_Mac"][quote:70d6f11ded="Oscon"]Ez elég jó? 8O :D

TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
[/quote:70d6f11ded]

Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.[/quote:70d6f11ded]

ez sem rossz

135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP
TCP Sequence Prediction: Class=random positive increments
Difficulty=6091 (Worthy challenge)
IPID Sequence Generation: Incremental

Nmap run completed -- 1 IP address (1 host up) scanned in 1.279 seconds

igen ez egy XP

2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe[/quote:70d6f11ded]

Na jó, direkt nem írtam konkrét rendszert, mert még valaki megsértődik :lol:

[quote:18612b6741="Dr_Mac"]Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
[/quote:18612b6741]

vicces az, hogy solarisban is ezer eve benne van a normalis (azaz truly random) ISN generator, csak alapbol ki van kapcsolva... nem ertem, hogy linuxban ez miert nem default, sok mas cuccal egyetemben (ip id/pid/tcp src port randomizer stb.), bar nyilvan van ra valami frappans valasz. mindegy, amig letezik grsec, addig boldog vagyok :wink:

[quote:18612b6741="Dr_Mac"]Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.[/quote:18612b6741]
sok beagyazott cuccban rettenetes a tcp stack (eleg vegignezni par halozati nyomtatot, kabelmodemet...), viszont az is igaz, hogy sok esetben nem is feltetlenul szukseges (bizonyos embedded cuccokban legalabbis)

eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:

[quote:316214d6c8]
eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:[/quote:316214d6c8]

nem tom. sztem annyira nem erdekes hogy milyen os fut. az mar inkabb hogy milyen verzioju servicek. vagy rosszul gondolom?

[quote:006f407580="drastik"][quote:006f407580]
eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:[/quote:006f407580]

nem tom. sztem annyira nem erdekes hogy milyen os fut. az mar inkabb hogy milyen verzioju servicek. vagy rosszul gondolom?[/quote:006f407580]

lehet, hogy csak paranoid vagyok, de szeretem a leheto legkevesebb infot kiadni egy boxrol - pontosabban szeretem, ha egy boxrol a leheto legkevesebb informacio szerezheto be, akar kivulrol nezzuk, akar belulrol (nem a "security through obscurity" hozzallas hive vagyok, csak egyszeruen ugy gondolom, hogy ha esszeru keretek kozott megvalosithato az "informaciorejtes", akkor miert ne? persze nem az egyeb vedelmi dolgok _helyett_, hanem _mellettuk_). errol szolt, amit irtam: minel kevesebb infot probalsz kiadni egy rendszerrol (mert az volt a celom, hogy az nmap fuzzy modban se tudja megmondani az OS-t), bizonyos ertelemben annal tobbet adsz ki, hiszen elegge leszukitheto azon rendszerek kore, amiken ilyen szintu tuning valosithato meg.