Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.cherepovets-city.ru
1 АБСОЛЮТНО НЕВИДИМОЕ сканирование портов с поддельным IP-адресом © Thomas Olofsson, C.T.O, Defcom. Алексей Волков, © 2003
2 Основные вопросы: Техника TCP ip - хэндшейкинга Техника традиционных методов сканирования ID-последовательности и их предсказание Сканирование с подменой IP в теории и на практике Исходный код и примеры Демонстрация Ответы на вопросы
3 Техника TCP - хэндшейкинга Определения Заголовок Tcp Традиционная схема 3-х стороннего хэндшейкинга
4 Определения Открытое соединение между двумя компьютерами в протоколе TCP/IP называется сокетом и определяется: IP-адресом источника Номером порта источника IP-адресом приемника Номером порта приемника Начальным значением SEQ источника Начальным значением SEQ приемника И номером ID который увеличивается с каждым переданным пакетом
5 Заголовок TCP пакета 16-bit source port number16-bit destination port number 32-bit sequence number 32-bit acknowledgement number lengthunusedflags16-bit window size 16-bit TCP checksum16-bit urgent offset Options (if any) Data (if any)
6 TCP/IP-хэндшейкинг жертваатакующий syn Src ip,Dst ip Src prt, Dst Prt Syn = in seq# Ack = NULL Flags = S Src ID = src ID + 1
7 TCP/IP - хэндшейкинг цельатакующий syn Src ip,Dst ip Src prt, Dst Prt Syn = src seq# Ack = NULL Flags = S Syn / Ack Src ip,Dst ip Src prt, Dst Prt Syn = Dst seq# Ack = src seq# +1 Flags = Dst ID = Dst ID + 1
8 TCP/IP-хэндшейкинг цельатакующий syn Src ip,Dst ip Src prt, Dst Prt Syn = src seq# Ack = dst seq# +1 Flags = A Src ID = src ID + 1 Syn / Ack Ack
9 Установление сокета AB SYN (seq a ) SYN/ACK (seq b /ack= seq a +1) ACK (ack= seq b +1)
10 Традиционное сканирование цельатакующий syn Syn / Ack Ack
11 цельатакующий syn Syn / Ack Невидимое SYN-сканирование
12 Невидимое SYN-сканирование 2 цельатакующий syn Syn / Ack Rst
13 Что такое IPID? Специальным образом сгенерированная последовательность, число, характеризующее номер пакета. Используется для упрощения процедуры «сборки» пакетов на стороне приемника после фрагментации. Увеличивается с каждым посланным пакетом. Существуют различные схемы увеличения этого номера.
14 Что такое ID – флаг ? Идентифицирует каждую TCP-сессию. В некоторых случаях используется для «сборки» пакетов Счетчик ID увеличивается с каждым посланным пакетом Его содержат все пакеты, включая RST
15 Предсказание значения ID- флага Большинство UNIX-систем дают случайное или псевдо-случайное приращение этому счетчику. До сегодняшнего дня не было случая, чтобы ID-флаг представлял угрозу с точки зрения безопасности. Windows 95 увеличивает id# на 1 Windows 2000 увеличивает id# на 254 Вот почему в этих ОС применяется обратный порядок бит в id#.
16 «Поддельное» сканирование в теории Постоянно опрашивая ложный хост на предмет увеличения его id можно увидеть, отправил ли сканируемый хост syn/ack или reset. Анализируя это можно определить, какой порт открыт, а какой нет На стороне сканируемого хоста эта операция абсолютно невидима.
17 «Поддельное» сканирование в теории Поскольку известно, что Windows увеличивает значение id# при отправке пакета, опрашивая хост, можно определить сколько пакетов он передал между нашими тестами Это производится путем мониторинга увеличения ID#
18 «Поддельное» сканирование в теории Если порт открыт, хост или сервер ответит пакетом syn/ack Если порт закрыт, в ответ придет rst
19 «Поддельное» сканирование в теории Если хост принял syn ack от неизвестного источника, он отправляет в ответ rst Если хост принял rst пакет от неизвестного источника, он НЕ ОТВЕЧАЕТ на пакет.
20 «Поддельное» сканирование на практике Или как все это работает
21 Представляем участников ЦельАтакующий Ложный хост
22 Зачем трое? ЦельАтакующий Ложный хост unknowing.com 3vil.org
23 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий Ложный хост unknowing.com 3vil.org Syn:80
24 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий Ложный хост unknowing.com 3vil.org Syn/ack
25 Зачем это надо? Теперь атакующему известно начальное значение ID# ложного хоста и характер его изменения
26 Шаг 2 (подделываем источник) ЦельАтакующий Ложный хост Syn src = Dst =
27 Шаг 3 (сброс ответов) ЦельАтакующий Ложный хост Syn/Ack src = Dst =
28 Шаг 3 (сброс ответов) ЦельАтакующий Ложный хост Rst src == Dst =
29 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Ложный хост Syn:80
30 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Ложный хост Syn:80 Syn/ack
31 Если порт открыт: Значение ID будет увеличено. Смотрим пример:
32 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий unknowing.com 3vil.org Syn:80 Ложный хост ID =
33 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий unknowing.com 3vil.org Syn/ack Ложный хост ID =
34 Шаг 2 (подделываем источник) ЦельАтакующий Ложный хост ID = Syn src = Dst =
35 Шаг 3 (сброс ответов) ЦельАтакующий Syn/Ack src = Dst = Ложный хост ID =
36 Шаг 3 (сброс ответов) ЦельАтакующий Rst src == Dst = Ложный хост ID =
37 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Syn:80 Ложный хост ID =
38 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Syn:80 Syn/ack Ложный хост ID =
39 Если порт закрыт: Значение ID не увеличивается. Смотрим пример:
40 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий unknowing.com 3vil.org Syn:80 Л.Х. ID =
41 Первый шаг (синхронизация с id# ложного хоста) ЦельАтакующий unknowing.com 3vil.org Syn/ack Л.Х. ID =
42 Шаг 2 (подделываем источник) ЦельАтакующий Л.Х. ID = Syn src = Dst =
43 Шаг 3 (сброс ответов) ЦельАтакующий Rst src = Dst = Л.Х. ID =
44 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Syn:80 Л.Х. ID =
45 Шаг 4 (тест ID ложного хоста) ЦельАтакующий Syn:80 Syn/ack Л.Х. ID =
46 Итоги: Постоянно опрашивая ложный хост на предмет увеличения его id можно увидеть, отправил ли сканируемый хост syn/ack или reset. Анализируя это можно определить, какой порт сканируемого хоста открыт, а какой нет На стороне сканируемого хоста эта операция абсолютно невидима.
47 Недостатки этой техники Если ложный хост активен и имеет несколько подключений, значение id# будет увеличиваться для каждого отправляемого пакета. Это приведет к ложным «открытым» портам. Этого можно избежать, отправляя несколько тестов на один порт. Затем вычислить увеличение Порт будет открыт, если увеличение будет > (#число_отпр_пакетов*255)/2
48 Шаг 2 (подделываем источник) targetattacker Spoof host ID = (Syn src = Dst = ) * 20
49 Шаг 3 (сброс ответов) targetattacker Syn /Ack src = Dst = Spoof host ID=
50 Вот и все!!! Теперь наш хост успешно просканирован. © Thomas Olofsson, C.T.O, Defcom. Эта техника реализована в сканере RuNmap v © 2003 Алексей Волков © 2003 Insecure.COM LLC
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.