C0R3 Bilişim Güvenliği Grubu



Benzer belgeler
Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]


Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

Backtrack Network Pentest

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Hping kullanarak TCP/IP Paketleri ile Oynamak

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Iptables - Netfilter Kurulumu

IpTables ve IpChains Ile Firewall. Mert ALTA

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer.

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

Linux Güvenliği. C. Ahmet Mercan

Bilgisayar Programcılığı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Nmap Kullanım Kitapçığı

[TCP/IP Ağlarda Parçalanmış Paketler]

Iptables. Deniz Özibrişim. Eylül, 2012

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Ağ Topolojisi ve Ağ Yazılımları

SALDIRI YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik Teknolojileri. Osman Veysel ERDAĞ CCIE-Security (#11211)

# tcpdump > tcpdump.dosyasi. # tcpdump -l tee textfile. # tcpdump -w tracefile & # tcpdump -r tracefile

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

FreeBSD Üzerinde VLAN Kullanımı

TCP/IP Ağlarda İleri Seviye Paket Analizi

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ

FreeBSD Üzerinde VLAN Kullanımı

Bilgisayar Programcılığı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

config.h dosyası Rootkitin bir yol haritasıdır. Saldırgan konfigürasyon dosyasını düzenleyerek, kendisine has yapılandırma gerçekleştirir.

ERİŞİM ENGELLEME DOS VE DDOS:

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Şekil 9.1 IP paket yapısı

Nmap Sonuçlarının Yorumlanması

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Ağ Temelleri Semineri. erbil KARAMAN

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

NAT(Ağ Adresi Çeviricisi)

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

IPv6 ve Güvenlik Duvarı

ICMP (Internet Control Message Protocol-İnternet Kontrol Mesaj Protokolü) METEHAN POLAT-FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ

Tarama Network Tracing Nmap Taraması Servis, Versiyon ve OS Tespiti NMAP Betik Taraması Zamanlama, IPS/IDS Tarama

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Firewall/IPS Güvenlik Testleri Eğitimi

FreeBSD sistemlerde IPFIREWALL Kurulumu ve Konfigürasyonu

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

AHTAPOT Firewall Builder Kullanım Senaryoları

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Internetin Yapı Taşları

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Wıreshark ile Network Analiz. Yunus Bölükbaş

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Mobil ve Telsiz Ağlar için IPv6

MCR02-AE Ethernet Temassız Kart Okuyucu

ICMP Deyip Geçmeyin , A. Kadir Altan, kadiraltan-hotmail-com

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

PARÇALARA AYIRMA ve YENİDEN KURMA

Syn Flood DDoS Saldırıları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Bilgi Güvenliği Semineri

Seagull ile Diameter Mesajları Üretme

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

[DNS Hizmetine Yönelik

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Apache üzerinden Red Hat 5 yüklenmesi

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

OSI REFERANS MODELI-II

NJ/NX Kontrolcüler için Modbus TCP Kütüphanesi. Modbus TCP Modbus TCP Server FB Modbus TCP Client FB

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Transkript:

C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri <evrim@core.gen.tr>

Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin güvenliğini sağlar Gerektiğinde hareketleri kaydedebilir

Ate ş Duvar ı Geçme Teknikleri Ateş Arkasındaki bilgisayarların portlarının taranması: 1. Ateş Üzerinde Yürüme Tekniği (Firewalking) 2. Şahit İle Tarama Metodu (Witness Scanning)

Ate ş Üzerinde Yürüme Metodu Ateş duvarı tarafından filtrelenmiş bilgisayarların portlarını taramak için kullanılır Aynı isimle bu metodu uygulayan bir yazılım da mevcuttur (www.packetfactory.net) IP TTL alanından istifade eder

IP TTL Alanı İngilizce açılımı: Time To Live Herhangi bir IP paketinin kaynaktan hedefe ulaşıncaya kadar katedebileceği maksimum zamanı saniye cinsinden ifade eder 8 bit'tir. 2^8-1 = 255 saniye IP başlığı her işlendiğinde en az 1 azaltılır. Paket hedefe ulaşmadan sıfırlanırsa, ICMP TTL Exceeded mesajı ile kaynak uyarılır

IP TTL Alanı Öngörülen TTL başlangıç değerleri: Linux 2.4.x, 2.2.x -> 255 Solaris 2.6 -> 255 Win95 -> 32 Win98 -> 128 Win2k -> 128

ICMP TTL Exceeded Mesajı Type: 11 Code: 0 ( Code 1, Fragment Reassembly Time exceeded) Hatayı oluşturan paketin 64 bit'i sona eklenir (RFC)

/usr/sbin/traceroute Kaynak ile hedef arasındaki güzergahı belirlemek için kullanılır İlk olarak TTL'i 1 olan paketler yaratır. Gelen mesajlara göre bu alanı her 3 pakette bir arttırır TTL alanı 255 olana veya hedef bilgisayara ulaşıncaya kadar bu işlem sürdürülebilir

/usr/sbin/traceroute 2 tip paket üretir: 1. UDP paketi 2. ICMP Echo Request Paketi

/usr/sbin/traceroute 2 tip paket üretir: 1. UDP paketi 2. ICMP Echo Request Paketi

/usr/sbin/traceroute [root@drew /]# traceroute www.me.metu.edu.tr traceroute to www.me.metu.edu.tr (144.122.169.2), 30 hops max, 38 byte packets 1 212.45.90.66 (212.45.90.66) 1.701 ms 2.068 ms 1.693 ms 2 212.45.90.100 (212.45.90.100) 193.992 ms 13.824 ms 109.005 3 212.45.65.17 (212.45.65.17) 312.384 ms 400.341 ms 109.610 ms 4 212.45.65.51 (212.45.65.51) 15.803 ms 15.602 ms 16.776 ms 5 195.175.16.1 (195.175.16.1) 21.765 ms 109.050 ms 105.127 ms 6 195.175.16.38 (195.175.16.38) 240.324 ms 613.278 ms 392.902 7 1.asn9000.atm.metu.edu.tr (144.122.155.1) 497.011 ms 483.626 ms 83.046 ms 8 exchange.me.metu.edu.tr (144.122.169.2) 98.565 ms 32.134 ms 30.381 ms [root@drew /]#

/usr/sbin/traceroute tcpdump: listening on all devices eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33435: udp 10 [ttl 1] eth0 < 212.45.90.66 > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33436: udp 10 [ttl 1] eth0 < 212.45.90.66 > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33437: udp 10 [ttl 1] eth0 < 212.45.90.66 > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33438: udp 10 eth0 < 212.45.90.100 > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33439: udp 10 eth0 < 212.45.90.100 > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33440: udp 10 eth0 < 212.45.90.100 > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr.33174 > exchange.me.metu.edu.tr.33441: udp 10

/usr/sbin/traceroute [root@drew /]# traceroute www.me.metu.edu.tr -I traceroute to www.me.metu.edu.tr (144.122.169.2), 30 hops max, 38 byte packets 1 212.45.90.66 (212.45.90.66) 6.966 ms 1.551 ms 1.635 ms 2 212.45.90.100 (212.45.90.100) 1247.278 ms 410.565 ms 395.974 ms 3 212.45.65.17 (212.45.65.17) 627.535 ms 240.710 ms 857.604 ms 4 212.45.65.51 (212.45.65.51) 516.441 ms 306.949 ms 493.033 ms 5 195.175.16.1 (195.175.16.1) 178.596 ms 394.434 ms 322.868 ms 6 195.175.16.38 (195.175.16.38) 344.103 ms 593.531 ms 509.578 ms 7 1.asn9000.atm.metu.edu.tr (144.122.155.1) 450.677 ms 496.985 ms 1148.606 ms 8 exchange.me.metu.edu.tr (144.122.169.2) 809.592 ms 1094.848 ms 962.074 ms [root@drew /]#

/usr/sbin/traceroute eth0 < 212.45.65.17 > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < 212.45.65.17 > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < 212.45.65.17 > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < 212.45.65.51 > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < 212.45.65.51 > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request

A ğ Şeması

A ğ Şeması

/usr/sbin/traceroute [root@drew /]# traceroute 10.0.0.3 traceroute to 10.0.0.3 (10.0.0.3), 30 hops max, 40 byte packets 1 10.0.1.1 (10.0.1.1) 7.333 ms 3.745 ms 4.600 ms 2 10.0.0.5 (10.0.0.5) 24.859 ms 43.169 ms 63.847 ms 3 10.0.0.2 (10.0.0.2) 45.621 ms 39.363 ms 40.371 ms 4 10.0.0.3 (10.0.0.3) 41.867 ms 61.479 ms 51.631 ms [root@drew /]#

/usr/sbin/traceroute [root@drew /]# iptables -A OUTPUT -p icmp --icmp-type timeexceeded -j DROP [root@drew /]# iptables -L Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere icmp time-exceeded

/usr/sbin/traceroute [root@drew /]# traceroute 10.0.0.3 traceroute to 10.0.0.3 (10.0.0.3), 30 hops max, 40 byte packets 1 10.0.1.1 (10.0.1.1) 10.915 ms 4.397 ms 3.988 ms 2 10.0.0.5 (10.0.0.5) 29.039 ms 39.540 ms 41.029 ms 3 * * * 4 10.0.0.3 (10.0.0.3) 44.753 ms 41.061 ms 40.043 ms [root@drew /]#

/usr/sbin/traceroute [root@drew /]# eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.3 > 10.0.1.2: icmp: 10.0.0.3 udp port 33444 unreachable

/usr/sbin/traceroute [root@drew /]# eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.1.1 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.5 > 10.0.1.2: icmp: time exceeded in-transit eth1 < 10.0.0.3 > 10.0.1.2: icmp: 10.0.0.3 udp port 33444 unreachable

Firewalking Uygulanabileceği durumlar: Hedef bilgisayarın gerçek IP'si olması gereklidir Ateş duvarı paketleri yönlendirmelidir. (Routing) Bridge modülü ile ayarlanmış bir geçitte uygulanması mümkü değildir

Firewalking Amaç: Ateş duvarı arkasında yer alan bilgisayarların filtrelemeye rağmen portlarının taranması Uygulama: Aradaki güzergah belirlenir TTL'i geçite geldiğinde 1 olacak paketler yaratılır ICMP TTL Exceeded mesajları dinlenir

Firewalking [root@drew hax]# ipchains -V ipchains 1.3.10, 1-Sep-2000 [root@drew hax]# ipchains -L Chain input (policy ACCEPT): target prot opt source destination ports DENY udp ------ anywhere 10.0.0.3 any -> http DENY tcp ------ anywhere 10.0.0.3 any -> http Chain forward (policy ACCEPT): target prot opt source destination ports DENY tcp ------ anywhere 10.0.0.3 any -> http DENY udp ------ anywhere 10.0.0.3 any -> http Chain output (policy ACCEPT):

Firewalking [root@drew Firewalk-1.0]#./firewalk 10.0.0.5 10.0.0.3 -i eth1 -p TCP -S 23,80 Ramping up hopcounts to binding host... probe: 1 TTL: 1 port 33434: expired from [10.0.1.1] probe: 2 TTL: 2 port 33434: Bound scan at 2 hops [10.0.0.5] port 23: open port 80: * 1 ports open, 0 ports unknown 4 probes sent, 3 replies received [root@drew Firewalk-1.0]#

Firewalking [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 80 -s 53 10.0.0.3 HPING 10.0.0.3 (eth1 10.0.0.3): S set, 40 headers + 0 data bytes --- 10.0.0.3 hping statistic --- 1 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 23 -s 53 10.0.0.3 HPING 10.0.0.3 (eth1 10.0.0.3): S set, 40 headers + 0 data bytes TTL 0 during transit from ip=10.0.0.2 name=unknown --- 10.0.0.3 hping statistic --- 1 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#

Firewalking [root@drew /]# iptables -V iptables v1.2.1a [root@drew /]# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP udp -- 0.0.0.0/0 10.0.0.3 udp dpt:80 DROP tcp -- 0.0.0.0/0 10.0.0.3 tcp dpt:80 Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 10.0.0.3 tcp dpt:80 DROP udp -- 0.0.0.0/0 10.0.0.3 udp dpt:80 Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP udp -- 0.0.0.0/0 10.0.0.3 udp dpt:80 DROP tcp -- 0.0.0.0/0 10.0.0.3 tcp dpt:80 [root@drew /]#

Firewalking [root@drew Firewalk-1.0]#./firewalk 10.0.0.5 10.0.0.3 -i eth1 -p TCP -S 23,80 Ramping up hopcounts to binding host... probe: 1 TTL: 1 port 33434: expired from [10.0.1.1] probe: 2 TTL: 2 port 33434: Bound scan at 2 hops [10.0.0.5] port 23: open port 80: open 2 ports open, 0 ports unknown 4 probes sent, 4 replies received [root@drew Firewalk-1.0]#

Firewalking [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 80 -s 53 10.0.0.3 HPING 10.0.0.3 (eth1 10.0.0.3): S set, 40 headers + 0 data bytes TTL 0 during transit from ip=10.0.0.2 name=unknown --- 10.0.0.3 hping statistic --- 1 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 23 -s 53 10.0.0.3 HPING 10.0.0.3 (eth1 10.0.0.3): S set, 40 headers + 0 data bytes TTL 0 during transit from ip=10.0.0.2 name=unknown --- 10.0.0.3 hping statistic --- 1 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#

Şahit İle Tarama Metodu Amaç: Ateş duvarı arkasında bulunan makinaların portlarını taramak Özellikler: Tarama için hedefin bulunduğu ağdaki diğer bir bilgisayar kullanılır IP ID alanından istifade eder Tarayan kaynağın bulunması zordur Şahit bilgisayarın yükü çok az olmak zorundadır

IP ID Alanı Parçalara ayrılmış paketlerin yeniden birleştirilmesinde kullanılır 16 bit'tir RFC'ye rağmen birçok işletim sisteminde farklı uyarlanmıştır

IP ID Alan ı ve İş letim Sistemleri Ard arda üretilen paketler için Win98, Win2k ID alanını sabit olarak 256 arttırır. Bazı unix'ler bu değeri 1 arttırırlar. Eski Linux çekirdeklerinde getpid() fonksiyonunun cevabı atanırdı Linux 2.4.x bu değeri 0 olarak ayarlar

A ğ Şeması

Teori Hedef: 10.0.0.2, Şahit: 10.0.0.3, Kaynak: 10.0.0.5 Şahit bilgisayara idle konumda iken SYN bayraklı paketler gönderilerek ID değerlerinin değişimi gözlenir ve kaydedilir. (Muhtemelen ID değeri 1 yada 256 kadar artacaktır. ) Asıl tarama işlemi sırasında sonuçlar bu süreç içersindeki ID değerlerinin değişimi gözlenerek elde edileceğinden bu süreç tarama sonuna kadar devam edecektir. Kaynak bilgisayardan kaynak adresi şahit olarak atanmış yalancı SYN paketleri hedef bilgisayarın taramak istenilen portuna gönderilir. Eğer port kapalı ise, hedef bilgisayar ICMP Port Unreachable ile şahit bilgisayara cevap verecektir.

Teori Eğer port açık ise, normal bağlantı prosedürünü yerine getirerek ACK/SYN paketi ile şahit bilgisayara geri dönecektir. Şahit bilgisayar ICMP Port Unreachable mesajını alır ise kaynak bilgisayara verdiği cevaplardaki ID değerlerinde herhangi bir değişme gözlenmeyecektir. Eğer hedeften ACK/SYN paketi alırsa birinci seçenekteki sürece verdiği cevaplardaki ID değeri bir seferlik ya bir, ya da belli bir oranda artacaktır.

Uygulama [root@drew hping2]#./hping2 -S -r -W 212.45.90.68 -c 4 HPING 212.45.90.68 (eth1 212.45.90.68): S set, 40 headers + 0 data bytes len=1500 ip=212.45.90.68 flags=ra seq=0 ttl=124 id=397 win=0 rtt=42.6 ms len=1500 ip=212.45.90.68 flags=ra seq=1 ttl=124 id=+1 win=0 rtt=27.3 ms len=1500 ip=212.45.90.68 flags=ra seq=2 ttl=124 id=+1 win=0 rtt=28.0 ms len=1500 ip=212.45.90.68 flags=ra seq=3 ttl=124 id=+1 win=0 rtt=27.6 ms --- 212.45.90.68 hping statistic --- 4 packets tramitted, 4 packets received, 0% packet loss round-trip min/avg/max = 27.3/31.3/42.6 ms [root@drew hping2]#

Uygulama [root@drew hping2]#./hping2 -a 212.45.90.68 -S -p 23 212.45.90.66 -c 4 HPING 212.45.90.66 (eth1 212.45.90.66): S set, 40 headers + 0 data bytes --- 212.45.90.66 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#

Uygulama [root@drew hping2]# nmap -si 212.45.90.68:139 -P0 212.45.90.66 Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ ) Idlescan using zombie 212.45.90.68 (212.45.90.68:139); Class: Broken little-endian incremental Interesting ports on (212.45.90.66): (The 1545 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn 631/tcp open cups 852/tcp open unknown 3306/tcp open mysql 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 16 seconds [root@drew hping2]#

Şahit İle Tarama Metodunun Engellenmesi ID alanını doğru yorumlayan işletim sistemleri kullanılmalı Yalancı kaynak adresli paketleri ağdan ayıklamak

C0R3 Bilişim Güvenliği Grubu <evrim@core.gen.tr>