E 'possibile scansionare un host remoto in un'altra rete se conosco una porta che viene aperta?

0

Prima di tutto, questa domanda non è la stessa di è possibile testare l'host remoto usando nmap? , perché su quella domanda l'interrogante chiede qualcosa di impossibile a causa della natura di NAT.

La mia domanda ha lo stesso obiettivo, ma va un po 'oltre. Se so che un host ha la porta 12345 aperta per qualche motivo, posso eseguire una scansione che usa la porta 12345 per inviare i pacchetti (quindi i pacchetti vanno all'host previsto a causa dell'inoltro della porta) e essere in grado di ricevere quali porte sono aperti?

    
posta yzT 14.11.2013 - 23:28
fonte

1 risposta

2

Credo che tu stia chiedendo se puoi sfruttare il traffico per consentire che la porta 12345 sia autorizzata a scansionare altre porte su targethost a parte 12345.

La risposta a questa domanda è essenzialmente "no".

La risposta è letteralmente "sì"? Attualmente si.

C'era una volta, era possibile imbrogliare alcuni pacchetti di filtri e firewall con il cervello debole nel traffico di passaggio. Se ricordo, il metodo era inviare una serie di frammenti di pacchetti sovrapposti . Il filtro dei pacchetti (spesso un router) guarda il primo frammento e dice "Ah! Port 12345! Lo ammetto, vieni dentro!" e passerebbe i pacchetti successivi senza esame. Ma cosa accadrebbe se il secondo frammento di pacchetto avesse un offset che si sovrapponeva in corrispondenza della destinazione della porta di destinazione? Il target, a differenza del filtro del pacchetto, riassembla il pacchetto prima di analizzarlo per determinare quale porta a cui va. Se il bersaglio ha risolto i frammenti sovrapposti sovrascrivendo il frammento originale (il frammento della porta 12345) con il frammento successivo (diciamo, elencando la porta 137) e boom! Supponendo che il pacchetto di risposta possa uscire (di nuovo, qualcosa che i filtri di pacchetti tendono a fare, i moderni firewall con stato non tendono a farlo), allora sarebbe possibile scansionare porte arbitrarie dietro un firewall, piggybacking su una singola porta consentita.

I firewall moderni non sono così stupidi, quindi generalmente non è possibile fare ciò che vuoi fare oggi.

(Inoltre, non era insolito che i filtri di pacchetti passassero traffico da source port . Sì. Rende più facile gestire cose come DNS e FTP quando non si dispone di un'applicazione firewall stateful e permette anche a chiunque voglia connettersi direttamente attraverso il firewall, a patto che i loro pacchetti siano originati (diciamo) dalla porta 53 o dalla porta 20.)

    
risposta data 15.11.2013 - 00:01
fonte

Leggi altre domande sui tag