Fałszujemy rozpoznania skanerów #1

Fałszujemy rozpoznania skanerów #1

29/12/2015 w Bezpieczeństwo, Pen Test Brak komentarzy.  (artykuł nr 492, ilość słów: 356)

I

stnieje wiele poradników, instrukcji i tutoriali, jak korzystać z skanerów bezpieczeństwa, które pozwalają na szybkie zweryfikowanie pentesterom zewnętrznego bezpieczeństwa serwerów. Najbardziej znanym jest chyba nmap. Decydując się na tego typu automat należy pamiętać, że to są tylko automaty, a wyniki ich pracy powstają tylko i wyłącznie na interpretacji surowych danych przychodzących po wyzwoleniu określonej akcji. Narzędzia tego typu nie myślą. Spodziewają się pewnych zachowań od systemów i na ich podstawie tworzą jakieś założenia. Jeśli sobie tego nie uświadomimy bardzo szybko możemy nabrać się na fałszywe alarmy oraz utratę cennego czasu przy opracowywaniu raportu bezpieczeństwa.

Pierwszym przykładem będzie prosta sztuczka opierająca się na mechanizmie TCP – potrójnego „uścisku dłoni”. Odpowiadając pakietami SYN/ACK na każdy pakiet SYN możemy stworzyć wrażenie, że wybrane porty na serwerze dla automatu skanującego okażą się otwarte i prawdopodobnie nasłuchuje na nich wybrana usługa. Na serwerze „duchu” wklepujemy następujące regułki iptables:

1
2
3
4
5
# apt-get install xtables-addons-dkms
# modprobe xt_TARPIT
# iptables -A INPUT -p tcp -m tcp --dport 21 -j TARPIT
# iptables -A INPUT -p tcp -m tcp --dport 22 -j TARPIT
# iptables -A INPUT -p tcp -m tcp --dport 23 -j TARPIT

Spójrzmy, jakie rzeczywiście usługi nasłuchują na serwerze:

agresor@darkstar:~# ss -t4l
State       Recv-Q Send-Q     Local Address:Port     Peer Address:Port
agresor@darkstar:~#

Żadne. Jak widzi to skaner?

agresor@stardust:~# nmap -sS darkstar.lan

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-29 22:05 CET
Nmap scan report for darkstar.lan (192.168.1.2)
Host is up (0.00010s latency).
Other addresses for darkstar.lan (not scanned): 192.168.1.2
Not shown: 997 closed ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 35.13 seconds

Trochę inaczej. Istnieje jednak sposób, aby rozpoznać takie fałszywe odpowiedzi wprowadzające w błąd skaner, ponieważ odpowiedzi z modułu TARPIT nigdy nie ustawiają pola MSS (Maximum Segment Size), co odróżnia je od normalnej komunikacji TCP. Pułapki tego typu są również z sukcesem stosowane do wprowadzania w błąd różnego rodzaju szkodliwego oprogramowania, czy ataków DoS

 

 

source: https://nfsec.pl/security/5769

Attachments
There are no attachments for this article.
Related Articles RSS Feed
RHCS6: Mirror/unmirror a GFS2 volume
Viewed 5335 times since Sun, Jun 3, 2018
LOGROTATE – ARCHIWIAZACJA LOGÓW
Viewed 2082 times since Fri, Nov 30, 2018
Monitoring bezpieczeństwa Linux: integracja auditd + OSSEC cz. I
Viewed 2544 times since Fri, Apr 5, 2019
How to manage Linux password expiry with the chage command
Viewed 11304 times since Tue, Sep 11, 2018
18 Quick ‘lsof’ command examples for Linux Geeks
Viewed 11717 times since Sun, Jun 30, 2019
logrotate - rotates, compresses, and mails system logs.
Viewed 1801 times since Fri, Nov 30, 2018
Epoch & Unix Timestamp Conversion Tools
Viewed 62988 times since Fri, Jun 22, 2018
How to Synchronize Directories Using Lsyncd in Linux
Viewed 13983 times since Wed, Oct 31, 2018
Linux - How to get IP and MAC address of ethernet adapter in Linux
Viewed 2802 times since Fri, Jun 8, 2018
How to Configure ‘FirewallD’ in RHEL/CentOS 7 and Fedora 21
Viewed 10575 times since Wed, Oct 9, 2019