Impossibile eseguire correttamente una scansione inattiva

2

Ho installato Kali Linux in VirtualBox e vorrei fare una scansione inattiva. Per questo ho bisogno di trovare un PC zombie adatto. Sto usando lo script ipidseq per trovarne uno. Lo script trova alcuni indirizzi IP insieme alle porte aperte. Purtroppo ho eseguito la scansione inattiva molte volte con Zenmap ( nmap -sl zombieip -p -pN targetip ) e ottengo sempre la stessa risposta da Zenmap, che la porta sull'IP zombie non può essere utilizzata, "forse è inattiva o protetta da firewall".

La mia domanda è: dovrei continuare a provare, ma con uno script per automatizzare il processo, o potrei fare qualcosa di sbagliato?

    
posta Nelis 14.06.2014 - 05:19
fonte

2 risposte

2
  • Affinché una scansione inattiva (zombi) funzioni, in realtà non ti preoccupi delle porte che vengono aperte o chiuse nella tua macchina zombie su cui vuoi eseguire l'inoltro per la tua scansione.
  • Ti interessa il numero di sequenza IP: se è incrementale, il tuo target zombie è un buon candidato per la tua scansione.
  • Il numero IP seq è in genere casuale, ma alcune stampanti non lo randomizzano a sufficienza nel ping del protocollo di stampa ogni pochi secondi, quindi puoi sfruttarlo per usarlo per la scansione.

Questo è ciò che accade quando una macchina zombi non sta randomizzando il suo numero seq TCP / IP e la porta è aperta nella macchina bersaglio, quella da scansionare:

Nota che se c'è un firewall stateful tra te e la tua macchina zombi bloccherà qualsiasi pacchetto SYN / ACK senza una precedente connessione inizializzata, quindi dovresti cercare un altro zombi dove il firewall non stia bloccando il tuo SYN contraffatto / Pacchetti ACK.

Un'altra opzione è inviare un SYN invece di un SYN / ACK, ma non sono sicuro che sia possibile in nmap . Potresti voler creare il tuo scanner con hping3

    
risposta data 14.06.2014 - 17:36
fonte
0

Quando si esegue idlescan, è possibile specificare una delle porte aperte sulla macchina zombi. Di default tenta di usare la porta 80 (secondo il manuale). In genere il comando che inserisci può essere come:

#nmap -sI [zombie IP address] [target IP address]

ma ora, tutto ciò che devi fare è aggiungere il numero della porta aperta zombie al comando come:

#nmap -sI [zombie IP address]:[open zombie port number] [target IP address]

con valori:

#nmap -sI 192.168.1.3:31337 192.168.1.9

Questo ha funzionato per me in nmap di Backtrack 5, quindi presumo che funzionerà anche in Kali.

    
risposta data 26.02.2015 - 15:45
fonte

Leggi altre domande sui tag