Nesta segunda parte do artigo sobre análise passiva, iremos conhecer técnicas para passar por filtros de pacotes e entender alguns conceitos de pacotes como payload e padrões para transmissão.
Bom, chegamos ao final deste pequeno artigo. Espero ter ajudado alguém a
adicionar um pouco de conhecimento a mais. Existem infinitos esquemas
usando hping com spoofing e outras técnicas, cabem a todos desvendá-las.
Abraços a todos do projeto Viva o Linux e Linux. Ao pessoal do
RootSec-Labs que pesquisa comigo. A minha noiva (Suzana te amo).
E todos que leram este artigo.
Fiquem com Deus.
Anderson Luiz Tamborim "Spawn Locoust"
icq: 50390241
E-mail: y2h4ck@bol.com.br http://rootsec.ath.cx
[2] Comentário enviado por Ragen em 22/06/2004 - 12:41h
Muito massa seu texto =]
Tem um texto que foi escrito por um amigo meu (Sr. dmr) que se encontra disponivel em http://www.frontthescene.com.br/artigos/http_tunnel.txt isso é, acaba sendo mais uma fonte de estudo pra quem quer se aprofundar no assunto
[5] Comentário enviado por y2h4ck em 22/06/2004 - 19:00h
Obrigado Pessoal so acrescentando algo que "faltou". Eu iria utilizar o netcat para abrir algumas portas e deixar como listen ... porem decidi usar um exemplo mais real world portanto descarte o netcat para essa função.
Para quem se interessou e muito bom procurar sobre o netcat...
para colocar uma porta como listen:
[11] Comentário enviado por PgDn em 26/06/2004 - 23:53h
quando vc for lançar um livro sobre analise e segurança .. conte comigo para comprar o primeiiro exemplar... vc é o cara que conhece de proteçao ....
e tem mais..além disso tudo eh uma grande pessoa...abraço
[13] Comentário enviado por msmadela em 11/11/2008 - 02:28h
Oi y2h4ck, fiz o teste no meu Fedora C8 e o hping não indicou que a porta estava filtrada, mas o nmpa indica. Minha pergunta é: como o sniffer sabe que uma porta está sendo filtrada? O firewall devolve alguma informação mesmo usando um target DROP no iptables?
[14] Comentário enviado por y2h4ck em 11/11/2008 - 10:28h
msmadela,
O que acontece é o seguinte, quando você filtra uma porta ... significa que você esta colocando a tag "REJECT" nela e não DROP.
Quando um pacote --tcp-syn encontra uma porta filtrada com REJECT, o firewall devolve para o host que acessa um pacote --icmp-type3
que significa "destination unreachable". Com isso ele consegue deduzir que a porta esta filtered. Caso esteja como DROP, o host não envia nada, dai é necessario efetuar alguma varredura adicional para ajudar você confirmar se esta Down ou esta DROP, um bom exemplo seria uma varredura UDP + ACK. :)