Fałszujemy rozpoznania skanerów #2

W

pierwszej części pokazałem, jak łatwo za pomocą iptables sfałszować nasłuchujące usługi. W tym przykładzie zajmiemy się techniką zwaną banner grabbing. Proces ten powoduje, że skaner przechodzi do warstwy aplikacji i zaczyna zachowywać się, jak klient. Wysyła dopasowane żądanie do usługi i oczekuje odpowiedzi, w której ma nadzieje znaleźć jej nazwę i wersję.

Jakiś czas temu Nick Marsh wpadł na pomysł, jak można zawiesić skaner nmap próbujący wykonać rozpoznanie usługi. Na maszynie testowej odpalamy fałszywą usługę, która w rzeczywistości jest pułapką:

ncat -lkv -p 8080 --sh-exec "echo 'HTTP/1.1 200 OK\r\n'; cat /dev/urandom"

Na drugiej obserwujemy, jak zachowuje się nmap:

...
PORT     STATE SERVICE     VERSION
8080/tcp open  http-proxy?
|_http-favicon: Unknown favicon MD5: D41D8CD98F00B204E9800998ECF8427E
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Site doesn't have a title.
1 service unrecognized despite returning data.

oraz Nikto:

- Nikto v2.1.4
--------------
+ Target IP:       192.168.1.2
+ Target Hostname: darkstar.lan
+ Target Port:     8080
+ Start Time:      2016-01-08 23:22:36
--------------
+ Server: No banner retrieved

Oprócz tego, że skanery nie uzyskały żadnych danych to jeszcze wpadły w pułapkę, która zapętliła ich działanie i spowodowała wyczerpanie zasobów na maszynach, na których zostały uruchomione. Ten prosty przykład pokazuje, jak prosto jest przechytrzyć „narzędzia bezpieczeństwa”. Uruchamiając skanery automatyzujące wykrywanie podatności należy zdawać sobie, co się dzieje za ich kulisami. Narzędzia tego typu przeważnie nie posiadają ostatecznych stwierdzeń, a tylko pośrednie przypuszczenia. W dodatku same z siebie również mogą mieć luki i stać się celem ataków swoich potencjalnych ofiar.

 

 

source: https://nfsec.pl/security/5774

Attachments
There are no attachments for this article.
Related Articles RSS Feed
HOWTO: Use SSL/port 465 in smarthost stunnel
Viewed 4581 times since Fri, Sep 28, 2018
linux aix Killing a process and all of its descendants
Viewed 4991 times since Tue, May 5, 2020
CentOS / RHEL : How to move a Volume Group from one system to another
Viewed 4712 times since Mon, Jan 28, 2019
debian How to Upgrade Debian 8 Jessie to Debian 9 Stretch
Viewed 3118 times since Sun, Sep 23, 2018
20 Practical Examples of RPM Commands in Linux rpm
Viewed 8922 times since Mon, Feb 18, 2019
RHEL: Remove existing SAN LUNs
Viewed 15088 times since Sat, Jun 2, 2018
Setup SSL Tunnel Using Stunnel on Ubuntu
Viewed 3773 times since Fri, Sep 28, 2018
Super Grub2 Disk
Viewed 4160 times since Wed, May 22, 2019
Terminal based "The Matrix" like implementation
Viewed 3618 times since Thu, Apr 18, 2019
stunnel: Authentication
Viewed 9801 times since Fri, Sep 28, 2018