Per le porte di 'scansione', è necessario inviare traffico alla porta per ottenere una risposta. Ma accanto a Idle Scans e proxy per ottenere altri target per l'invio del traffico, ci sono altre 2 opzioni segrete per enumerare le porte di un obiettivo:
- sniffing passivo
- ottieni l'obiettivo di dirti
L'individuazione della rete consente di visualizzare il traffico verso / da varie porte. Come sniffare è passivo, non si può essere rintracciati. Ciò dipende dal traffico attivo proveniente dalle porte durante la finestra di sniffing.
L'altra opzione è molto probabilmente al di fuori delle aspettative, ma includo per completezza: una volta ottenuto l'accesso a una destinazione, puoi interrogare la destinazione per dirti quali porte sono disponibili. È possibile ottenere una shell su un server Web vulnerabile tramite la porta 80, quindi eseguire netstat
per vedere quali altre porte sono in ascolto e su quali interfacce. Il traffico verso la shell di destinazione è su canali normali (traffico web) e sebbene rintracciabile, può facilmente perdersi nel rumore. Questa strada dell'enumerazione non deve essere trascurata.
Entrambe queste opzioni richiedono di essere vicini alla destinazione o di avere un vettore di exploit, ma in passato mi sono stati di aiuto.