Hozzászólások
hiszen elegge leszukitheto azon rendszerek kore, amiken ilyen szintu tuning valosithato meg.
Viszont azért talán elrettentőleg hat...:!:
- A hozzászóláshoz be kell jelentkezni
[quote:3238230983="anr"][quote:3238230983="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...
O Tannembaum, O Tannembaum
Wie treu sind deine Blatter!
...
;-)
ez kész... :lol:
- A hozzászóláshoz be kell jelentkezni
udv!
nmap -v -sS -O xx.xx.xx.xx eredmenyekeppen kapok egy olyan uzenetet, hogy Difficulty=3242523 (Good Luck!)
IPID Sequence Generation: All Zeros!
ezek mik ????
- A hozzászóláshoz be kell jelentkezni
[quote:f79c07fe83="Anonymous"]udv!
nmap -v -sS -O xx.xx.xx.xx eredmenyekeppen kapok egy olyan uzenetet, hogy Difficulty=3242523 (Good Luck!)
IPID Sequence Generation: All Zeros!
ezek mik ????
A TCP/IP kommunikációban minden kapcsolathoz tartozik egy ún. szekvenciaszám. Ezt elméletileg minden rendszer véletlenszerűen állítja elő minden kapcsolathoz. Viszont ha nem jó a generálási algoritmus, akkor néhány kérés alapján ki lehet számolni, hogy a következő kapcsolathoz milyen szekvencia fog tartozni. Ha ezt tudod, akkor tudsz úgy támadni gépet, hogy feladóként más címet adsz meg (előtte ezt a gépet ki kell lőni a rendszerből), majd a támadott gép válaszaira (ami nem hozzád érkezik meg) a másik gép nevében tudsz válaszolni, mert ki tudod számolni a következő szekvenciaszámot. Kevin Mitnick alkalmazta ezt a technikát elég sokszor.
A Difficulty jelentése az, hogy mennyire véletlenszerű a szekvenciaszám előállítása. Minél magasabb ez a szám, annál jobb.
Durván ennyi a jelentése.
- A hozzászóláshoz be kell jelentkezni
Ez elég jó? 8O :D
TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
- A hozzászóláshoz be kell jelentkezni
koszonom a válaszokat, tudtok ajánlani valami olyan dokumentációt ami részletesen bevezetne a hálózatok ilyen szintű világába ??
- A hozzászóláshoz be kell jelentkezni
[quote:fc3f81b6c1="Anonymous"]koszonom a válaszokat, tudtok ajánlani valami olyan dokumentációt ami részletesen bevezetne a hálózatok ilyen szintű világába ??
kezdesnek mindenkepp ajanlanam a kovetkezoket:
Linux Networking HOWTO: http://www.tldp.org/HOWTO/Net-HOWTO/index.html
IP Subnetworking Mini-HOWTO: http://www.tldp.org/HOWTO/IP-Subnetworking.html
Ethernet HOWTO: http://www.tldp.org/HOWTO/Ethernet-HOWTO.html
kicsit kesobb:
RFC768 (UDP): http://www.faqs.org/rfcs/rfc768.html
RFC791 (IP): http://www.faqs.org/rfcs/rfc791.html
RFC792 (ICMP): http://www.faqs.org/rfcs/rfc792.html
RFC793 (TCP): http://www.faqs.org/rfcs/rfc793.html
ha ezeken atragod magad, mar ugyis tudni fogod, hogy mit es hol keress.
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...
- A hozzászóláshoz be kell jelentkezni
[quote:6ef713c1eb="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...
O Tannembaum, O Tannembaum
Wie treu sind deine Blatter!
...
;-)
- A hozzászóláshoz be kell jelentkezni
[quote:dcbc3ca1bc="Oscon"]Ez elég jó? 8O :D
TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.
- A hozzászóláshoz be kell jelentkezni
[quote:d039f1baa8="zsirfeka"]
a andrew tanenbaum-fele "szamitogephalozatok" c. konyv is eleg hasznos olvasmany lehet...
Én ezt a könyvet inkább alapműnek nevezném. Ha valakit igazán érdekel a hálózatok működése, akkor kötelező elolvasni. :!:
- A hozzászóláshoz be kell jelentkezni
[quote:ede80b93cd="Dr_Mac"][quote:ede80b93cd="Oscon"]Ez elég jó? 8O :D
TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.
ez sem rossz
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP
TCP Sequence Prediction: Class=random positive increments
Difficulty=6091 (Worthy challenge)
IPID Sequence Generation: Incremental
Nmap run completed -- 1 IP address (1 host up) scanned in 1.279 seconds
igen ez egy XP
2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe
- A hozzászóláshoz be kell jelentkezni
2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe
OS details: FreeBSD 4.6.2-RELEASE - 4.8-RELEASE, FreeBSD 4.7-RELEASE
Uptime 3.666 days (since Thu May 6 16:05:02 2004)
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Busy server or unknown class
ez meg egy _generic_ bsd.
- A hozzászóláshoz be kell jelentkezni
[quote:70d6f11ded="selli"][quote:70d6f11ded="Dr_Mac"][quote:70d6f11ded="Oscon"]Ez elég jó? 8O :D
TCP Sequence Prediction: Class=Truly random
Difficulty:9999999
IPID Sequence Generation: Randomized
Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.
ez sem rossz
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3389/tcp open ms-term-serv
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP
TCP Sequence Prediction: Class=random positive increments
Difficulty=6091 (Worthy challenge)
IPID Sequence Generation: Incremental
Nmap run completed -- 1 IP address (1 host up) scanned in 1.279 seconds
igen ez egy XP
2.6.5-grsec:
Difficulty=9999999 (Good luck!) hehe
Na jó, direkt nem írtam konkrét rendszert, mert még valaki megsértődik :lol:
- A hozzászóláshoz be kell jelentkezni
[quote:18612b6741="Dr_Mac"]Ez volna az ideális minden cuccban. Kár, hogy csak néhány tudja. :cry:
vicces az, hogy solarisban is ezer eve benne van a normalis (azaz truly random) ISN generator, csak alapbol ki van kapcsolva... nem ertem, hogy linuxban ez miert nem default, sok mas cuccal egyetemben (ip id/pid/tcp src port randomizer stb.), bar nyilvan van ra valami frappans valasz. mindegy, amig letezik grsec, addig boldog vagyok :wink:
[quote:18612b6741="Dr_Mac"]Bár láttam már olyan eredményt is, amire ezt írta ki: Trivial joke.
sok beagyazott cuccban rettenetes a tcp stack (eleg vegignezni par halozati nyomtatot, kabelmodemet...), viszont az is igaz, hogy sok esetben nem is feltetlenul szukseges (bizonyos embedded cuccokban legalabbis)
eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:
- A hozzászóláshoz be kell jelentkezni
eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:
nem tom. sztem annyira nem erdekes hogy milyen os fut. az mar inkabb hogy milyen verzioju servicek. vagy rosszul gondolom?
- A hozzászóláshoz be kell jelentkezni
[quote:006f407580="drastik"]
eleg sokat pocsoltem azzal, hogy egy olyan iptables rulesetet hozzak letre (tcp stack tuninggal megtoldva), ami jol hasznalhato eles rendszereken is es az nmap OS fingerprintert is atveri (fuzzy modban is). sikerult, sok boxomon fut mar jo ideje (utanallitgatasra azert volt parszor szukseg), viszont arra kellett rajonnom, hogy minel melyebbre megy az ember ilyen teren, azaz minel jobban megprobalom elfedni a jellemzoket, annal nyilvanvalobb, hogy mi fut a dobozon: hiaba mond x OS-t az nmap (most aix-ra tippel IP ID randomizer nelkul, azzal pedig freebsd-re, de csak fuzzy modban), ha ezt csak fuzzy modban teszi es melle kirakja a fingerprintet, abbol azert lehet latni, hogy nagy valoszinuseggel linux vagy valami BSD (azaz olyan OS, ahol ezeket a trukkoket meg lehet csinalni) fut a cuccon. lehet persze olyan eszkozoket is bevetni, amik a kvazi szimulaljak egy masik OS tcp stackjet (azaz ugyanazt a fingerprintet adjak vissza), de nem biztos, hogy ezt eles rendszeren jo otlet. bocs, ha offtopic volt a vege :oops:
nem tom. sztem annyira nem erdekes hogy milyen os fut. az mar inkabb hogy milyen verzioju servicek. vagy rosszul gondolom?
lehet, hogy csak paranoid vagyok, de szeretem a leheto legkevesebb infot kiadni egy boxrol - pontosabban szeretem, ha egy boxrol a leheto legkevesebb informacio szerezheto be, akar kivulrol nezzuk, akar belulrol (nem a "security through obscurity" hozzallas hive vagyok, csak egyszeruen ugy gondolom, hogy ha esszeru keretek kozott megvalosithato az "informaciorejtes", akkor miert ne? persze nem az egyeb vedelmi dolgok _helyett_, hanem _mellettuk_). errol szolt, amit irtam: minel kevesebb infot probalsz kiadni egy rendszerrol (mert az volt a celom, hogy az nmap fuzzy modban se tudja megmondani az OS-t), bizonyos ertelemben annal tobbet adsz ki, hiszen elegge leszukitheto azon rendszerek kore, amiken ilyen szintu tuning valosithato meg.
- A hozzászóláshoz be kell jelentkezni