Come posso analizzare le porte aperte senza essere rintracciati

4

Vorrei eseguire la scansione delle porte aperte di un server. Ma per quanto ne so, quando provo a scansionare le porte aperte con qualcosa di simile a nmap in shell, sarebbero in grado di rintracciarmi. C'è un modo per proteggere questa scansione per assicurarti che non siano in grado di risalire?

    
posta Erfan 27.09.2012 - 12:38
fonte

4 risposte

2

Insieme alle opzioni già fornite, l'uso di gateway anonimi può fornire una copertura sostanziale per le scansioni. Tor, ad esempio, dovrebbe fornire un numero sufficiente di punti di ingresso e di uscita che è improbabile che qualsiasi traccia abbia esito positivo.

    
risposta data 27.09.2012 - 20:03
fonte
3

A seconda dell'ambiente della tua scansione e dove si trova il server, ecc. Potresti riuscire a farlo usando una scansione inattiva TCP - link

Puoi anche eseguire la scansione tramite un proxy link

Entrambi i metodi sopra riportati sono più segreti, ma nessuno dei due è completamente non rintracciabile, quindi consideralo.

Inoltre, dovresti considerare la legalità della porta che esegue la scansione di un sistema a meno che tu non abbia il permesso di farlo - link

    
risposta data 27.09.2012 - 13:05
fonte
3

Per le porte di 'scansione', è necessario inviare traffico alla porta per ottenere una risposta. Ma accanto a Idle Scans e proxy per ottenere altri target per l'invio del traffico, ci sono altre 2 opzioni segrete per enumerare le porte di un obiettivo:

  • sniffing passivo
  • ottieni l'obiettivo di dirti

L'individuazione della rete consente di visualizzare il traffico verso / da varie porte. Come sniffare è passivo, non si può essere rintracciati. Ciò dipende dal traffico attivo proveniente dalle porte durante la finestra di sniffing.

L'altra opzione è molto probabilmente al di fuori delle aspettative, ma includo per completezza: una volta ottenuto l'accesso a una destinazione, puoi interrogare la destinazione per dirti quali porte sono disponibili. È possibile ottenere una shell su un server Web vulnerabile tramite la porta 80, quindi eseguire netstat per vedere quali altre porte sono in ascolto e su quali interfacce. Il traffico verso la shell di destinazione è su canali normali (traffico web) e sebbene rintracciabile, può facilmente perdersi nel rumore. Questa strada dell'enumerazione non deve essere trascurata.

Entrambe queste opzioni richiedono di essere vicini alla destinazione o di avere un vettore di exploit, ma in passato mi sono stati di aiuto.

    
risposta data 27.09.2012 - 16:31
fonte
2

Ci sono due modi per rendere la scansione quasi non rintracciabile (solo se il sistema sotto attacco non è stato configurato specificamente per rilevare le scansioni).

  1. eseguirlo per lungo tempo (1 porta sonda ogni 24 ore o più, preferibilmente mescolato con traffico legittimo)
  2. eseguirlo utilizzando più computer (preferibilmente 1 porta per computer / IP)

Il primo impiegherà molto tempo (durante il quale la configurazione del firewall può cambiare) o richiederà una grande quantità di computer (e può colpire per blocchi IP invece di blocchi di porte).

Continuare i riferimenti della fisica quantistica: questo è simile al Principio di indeterminazione;)

    
risposta data 27.09.2012 - 16:45
fonte

Leggi altre domande sui tag