Xmas Scan Versus FIN-Scan

De nmap documentatie voor de volgende lidstaten NULLFIN en Xmas scans:

Bij het scannen van systemen compatibel is met dit RFC tekst, een pakket niet met SYN, ten EERSTE, of ACK-bits zal resulteren in een geretourneerd EERSTE als de poort gesloten is en er geen antwoord op, als de poort open is. Zolang geen van deze drie bits zijn opgenomen, is elke combinatie van de andere drie (FIN, PSH en URG) OK. Nmap gebruikt dit met drie scantypen

zoals u kunt zien, zal er geen antwoord worden geretourneerd als de poort open is. Dit kan werken in ideale scenario ‘ s, maar je zou kunnen scannen door middel van een firewall die de toegang tot bepaalde diensten kan worden geblokkeerd.

u hebt bijvoorbeeld een web-applicatie op poort 80 die moeten worden toegankelijk voor iedereen, maar je wilt niet dat iedereen in staat om toegang te krijgen tot uw ssh-poort, dus het configureren van de firewall te laten vallen van pakketten met de SYN vlag naar poort 22 als het niet bij een geautoriseerde IP en reageren op een RST

In dit voorbeeld, met behulp van een scan met de SYN vlag terug RST dat betekent dat de poort is gesloten. In plaats daarvan, als we een NULL scan bijvoorbeeld gebruiken – dat heeft niet de SYN vlag – zal niet worden gedropt door de firewall en zal RST teruggeven als de poort gesloten is of niets als deze open is.

hoe beslis ik wanneer ik XMAS of FIN scans gebruik als beide dezelfde respons en dezelfde beperkingen hebben?

in de meeste gevallen zouden deze scans hetzelfde moeten werken, de enige reden die ik kan bedenken om de ene boven de andere te kiezen is om bepaalde firewallfilters te omzeilen. In het vorige voorbeeld kan de firewall ook pakketten droppen van een NULL scan, omdat er geen vlaggen in zitten, waardoor het wordt geïnterpreteerd als beschadigd pakket. In dit geval moet u een scan gebruiken die een aantal vlaggen aan heeft, maar die niet de SYN vlag bevat, zoals FIN of Xmas scans

merk op dat u niet kunt weten of de poort daadwerkelijk open is als u geen antwoord ontvangt, omdat het ook mogelijk is dat de firewall de RST Antwoord Wanneer een poort gesloten is, daarom verkeerd geïnterpreteerd als open wanneer het niet is. Om dit soort scans goed te laten werken moet u enige voorkennis hebben van hoe de server reageert op dit soort scans met behulp van een poort waarvan de exacte status bekend is (in ons voorbeeld kan het poort 80 zijn) en de verschillende reacties analyseren voor elk scantype

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.