информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
В принципе, можно. Особенно, если ищут сущность... 22.01.04 07:19  Число просмотров: 911
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
>*ВОПРОС*
> Действительно RSK ACK пакетом можно что-то просканить?
> (или это мальчики просто тренируются?)
В принципе, можно. Особенно, если ищут сущность нестандартную ;)

Honeyd Security Advisory 2004-001
=================================

Topic: Remote Detection Via Simple Probe Packet

Version: All versions prior to Honeyd 0.8

Severity: Identification of Honeyd installations allows an
adversary to launch attacks specifically against
Honeyd. No remote root exploit is currently known.

Details:
=========

Honeyd is a virtual honeypot daemon that can simulate virtual hosts on
unallocated IP addresses.

A bug in handling NMAP fingerprints caused Honeyd to reply to TCP
packets with both the SYN and RST flags set. Watching for replies, it
is possible to detect IP addresses simulated by Honeyd.

Although there are no public exploits known for Honeyd, the detection
of Honeyd IP addresses may in some cases be undesirable.
<sysadmin>
Что нужно умным от неумного? 21.01.04 02:43  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
Вопрос связан со старой темой - исследованием систем.
Появился вопрос в связи с двумя обстоятельствами:

1) То, что ниже вряд ли может использоваться для исследования систем.
На мой взляд, конечно. Поскольку я знаю, что на пакет TCP с RST ACK флагами (одновременно) хосты не отвечают вне зависимости есть listener, или нет.
2) Второе обстоятельство связано с тем, что тех, кто это делал (см. IP) врядли можно назвать болванами. Значит таким образом всё ж можно получить некую информацию об удалённом хосте. Ну, и на плохое администрирование сервисов того хоста тоже "не спишешь" из-за
квалификации товарищЪей.

Вот такие пакеты приезжают регулярно по разным портам и сдостаточно большим промежутком времени (думают, что не видно ;)) ).
Например,
*** заголовок IP***
45 00 00 28 a3 3e 00 00 72 06 21 01 d5 18 e7 e1 d5 18 f2 7d
*** собственно пакет TCP (из одного заголовка)*
05 8c 05 9e 00 00 00 00 22 89 00 01 50 14 00 00 fd 8b 00 00

Анализировать байты не очень приятно на форуме. Поэтому вот "расшифровка":

Packet : 18:10:47 213.24.231.225

IP: dump 45 00 00 28 a3 3e 00 00 72 06 21 01 d5 18 e7 e1 d5 18 f2 7d
IP: dumplen = 20
IP: ID = 0xA33E; Proto = 6; Len: 40
IP: Version = 4 (0x4)
IP: Header Length = 20 bytes (5 32-bit words)
IP: Type of Service = 0
IP: Total Length = 40 (0x28)
IP: Identification = 41790 (0xa33e)
IP: Flags = 0 (0x0)
IP: Reserved = 0
IP: Cannot fragment datagram = 0
IP: More fragments = 0
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 114 (0x72)
IP: Protocol = 6
IP: Checksum = 0x2101 CRC ok
IP: Source Address = 213.24.231.225
IP: Destination Address = 213.24.242.125
IP: Data: Number of data bytes remaining = 20 (0x14)

TCP: dump 05 8c 05 9e 00 00 00 00 22 89 00 01 50 14 00 00 fd 8b 00 00
TCP: dumplen = 20
TCP: .ACK..RESET..., len: 0, seq:0-0, ack:579403777, win:0, src:1420 dst:1438
TCP: Source Port = 1420 (0x58c)
TCP: Destination Port = 1438 (0x59e)
TCP: Sequence Number = 0 (0x0)
TCP: Acknowledgement Number = 579403777 (0x22890001)
TCP: Data Offset = 20 bytes (5 32-bit words)
TCP: Reserved = 0 (0x0)
TCP: Flags = (0x14) : .ACK..RESET...
TCP: Window = 0 (0x0)
TCP: Checksum = (0xfd8b) CRC ok
TCP: Urgent Pointer = 0 (0x0)
TCP: Options length = 0 bytes, Options dump
TCP: Data

С нашего хоста, естественно, никаких паткетов небыло. Так, что - это попытка скана читейшей воды. Кстати, не очень хорошо замаскированная, т.к., думаю, надо б им хоть Sequence Number = 0 (0x0) поставить ненулевым.

*** ВОПРОС*
Действительно RSK ACK пакетом можно что-то просканить?
(или это мальчики просто тренируются?)

ПС. Письмо им, конечно, направили. Ждёмс.
Всем спасибо. Бум двигаться в другом направлении... 25.01.04 02:32  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
Благодаря одному из постов в нитке попытался проанализировать логи - что, и в связи с чем едет с сетей 213.24.x.y. Кстати там сетки и нашего оператора связи. Там и мы. Так вот, с большой вероятность думаю это могут быть косяки нашего оператора с гордым именем "провайдер".
Там и до этого был бардак (не по вине техперсонала). Знаю об этом от бывшего админа (парень - просто умница). А как его "ушли" с работы и взяли полного отморозка, так всё и началось. С этим .... даже разговаривать не возможно.

Будем пробовать разобраться со своими (если, конечно, руководство проятит к этому волю). Может и к другому провайдеру переедем. Вопрос давно назрел.
В принципе, можно. Особенно, если ищут сущность... 22.01.04 07:19  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
>*ВОПРОС*
> Действительно RSK ACK пакетом можно что-то просканить?
> (или это мальчики просто тренируются?)
В принципе, можно. Особенно, если ищут сущность нестандартную ;)

Honeyd Security Advisory 2004-001
=================================

Topic: Remote Detection Via Simple Probe Packet

Version: All versions prior to Honeyd 0.8

Severity: Identification of Honeyd installations allows an
adversary to launch attacks specifically against
Honeyd. No remote root exploit is currently known.

Details:
=========

Honeyd is a virtual honeypot daemon that can simulate virtual hosts on
unallocated IP addresses.

A bug in handling NMAP fingerprints caused Honeyd to reply to TCP
packets with both the SYN and RST flags set. Watching for replies, it
is possible to detect IP addresses simulated by Honeyd.

Although there are no public exploits known for Honeyd, the detection
of Honeyd IP addresses may in some cases be undesirable.
Чудаки они... 22.01.04 10:33  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
> В принципе, можно. Особенно, если ищут сущность
> нестандартную ;)

Спасибо за реакцию. Вот дополнительная информация и
мои размышления.
Они исследуют "горло" сетки. Я очень слабый специалист. Но! Мне кажется, что минимум, что надо - это знание и навыки программирования RAW-сокетов, чтобы написать такого нестандартного "сервера-гадёныша" и "клиента-гадёныша". Да и firewall необходимо заставить "не слушать" определённые порты, гдеб слушал "гадёныш". Это очень и очень не простые задачи на мой взгляд .... Наверное, они думают, что в Магадане на каждом углу по хакеру;))) Чудаки на букву "М" ;)))

ПС. На наше письмо они так и не ответили, где мы спрашивали чё им надо ;(
Да почему горло-то? 23.01.04 10:52  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
> Они исследуют "горло" сетки. Я очень слабый специалист. Но!
Да почему горло-то?
Все сканирования с нестандартными сочетаниями флагов направлены на поиск какой-то определенной сущности - например, конкретной реализации IP-стека с определенной ошибкой, или эмулятора IP-стека (тоже с ошибкой), как в приведенном вчера примере.

> Мне кажется, что минимум, что надо - это знание и навыки
> программирования RAW-сокетов, чтобы написать такого
> нестандартного "сервера-гадёныша" и "клиента-гадёныша". Да
Не, если писать на RAW-сокетах, это легче застрелиться, потому как это, фактически, своя реализация стека (а в открытии самих raw-сокетов нт ничего сложного - 10 строчек на С).
Проще использовать любой свободный IP-протокол, например 11, как в одном из примеров у СПицнера.

> и firewall необходимо заставить "не слушать" определённые
> порты, гдеб слушал "гадёныш". Это очень и очень не простые
> задачи на мой взгляд .... Наверное, они думают, что в
Файрвол "уболтать" - это да, задача ;)

> ПС. На наше письмо они так и не ответили, где мы спрашивали
> чё им надо ;(
Ты хоть знаешь, чем эта контора занимается? ;) И не надейся, никогда не ответят ;)
Да почему горло-то? 24.01.04 02:42  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
> > Они исследуют "горло" сетки. Я очень слабый
> специалист. Но!
> Да почему горло-то?

Я постил про дальше про фаревол. И ты, кстати, согласился ;))
Может я и не внятно простил, но имелось в виду именно то, "уболтать" фаревол не так просто. ТоварищЪи об этом знают.

> Все сканирования с нестандартными сочетаниями флагов
> направлены на поиск какой-то определенной сущности -
> например, конкретной реализации IP-стека с определенной
> ошибкой, или эмулятора IP-стека (тоже с ошибкой), как в
> приведенном вчера примере.

Да, это я понял. Кстати, спасибо за разъяснения.

> > Мне кажется, что минимум, что надо - это знание и навыки
> > программирования RAW-сокетов, .....
> Не, если писать на RAW-сокетах, это легче застрелиться,
> потому как это, фактически, своя реализация стека (а в
> открытии самих raw-сокетов нт ничего сложного - 10 строчек
> на С).

Да открыть-то raw-сокет не проблема. Надоть знать, как заполнять "поля"
заголовков IP & TCP. Если думаешь, что каждый программер это знает - ошибаешься (надо хотьбы RFC-спецификации IP & TCP знать). Программерам в 90% это не надо. Используют обычные сокеты, а зачастую и асинхронное барахло в M$VC++.

> Проще использовать любой свободный IP-протокол, например
> 11, как в одном из примеров у СПицнера.
Да я о другом. Как записывать нестандартные комбинации флагов-то, если не пользоваться RAW-сокетами? Обычные сокеты не позволяют этого сделать. Да там это и не надо.

> > ПС. На наше письмо они так и не ответили, где мы
> спрашивали
> > чё им надо ;(
> Ты хоть знаешь, чем эта контора занимается? ;) И не
> надейся, никогда не ответят ;)

Мы им написали: "Мы госконтора и вы госконтора .....чё надо?".
Когда писали - подозревали, что не ответят. Написали, поскольку этого требует не то чтобы наши должностные инструкции, но около того.
похоже на FIN-сканирование 21.01.04 09:13  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 21.01.04 09:27  Количество правок: 3
<"чистая" ссылка> <обсуждение закрыто>
В двух словах:
например, в программке nmap есть способ сканирования, называемый FIN-сканированием, при которым удалённому хосту посылается пакет с флагом FIN. Только виндовс никак не реагирует на такой скан (попросту говоря, виндовс машины так не посканируешь - ничего полезного из этого не получишь), а вот *никсы вполне удачно можно сканировать таким методом.

Может что-то подобное происходит и с тобой?
Не совсем 22.01.04 05:45  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
> Только виндовс никак не
> реагирует на такой скан (попросту говоря, виндовс машины
> так не посканируешь - ничего полезного из этого не
> получишь), а вот *никсы вполне удачно можно сканировать
> таким методом.

Это, разумеется, вы правильно говорите. Но!!!
В тех пакетах, о которых я постил, одновременно два флага RST ACK.
Та инфа, которая у меня есть показывает,
что хост не должен отвечать вообще на такой пакет.
Т.е в отличие от FIN сканирования *nix систем,
которые на FIN могут ответить RST,
пакет с RST ACK должен быть просто отброшен.

Этого не могут не знать "умные".
Вот я и думаю, а может это я чегось недопонимаю?
Вообще-то существует достаточно большое количество... 23.01.04 11:00  
Автор: Luka Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> Это, разумеется, вы правильно говорите. Но!!!
> В тех пакетах, о которых я постил, одновременно два флага
> RST ACK.
> Та инфа, которая у меня есть показывает,
> что хост не должен отвечать вообще на такой пакет.
> Т.е в отличие от FIN сканирования *nix систем,
> которые на FIN могут ответить RST,
> пакет с RST ACK должен быть просто отброшен.
>
> Этого не могут не знать "умные".
> Вот я и думаю, а может это я чегось недопонимаю?

Вообще-то существует достаточно большое количество комбинаций т.н. "скрытого" сканирования. Нужно оно для того, чтобы определить что-то конкретное на сканируемом узле/сети - ОС, дыры и т.п. Проблема в том, что многие RFC (в т.ч. и на TCP) описывают, как надо реагировать на ПРАВИЛЬНЫЕ пакеты, но ничего не говорят о том, как реагировать на НЕПРАВИЛЬНЫЕ пакеты. Поэтому каждый производитель по-совему реализует такой обработчик, что и позволяет идентифицировать ОС, устройство и т.п. А уж потом, зная конкретную ОС, подбирать под нее атаки.

А может это просто ошибка работы сетевого устройства - такое тоже может быть ;-(
Спасибо за реакцию. 24.01.04 02:55  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
Спасибо за реакцию.

> А может это просто ошибка работы сетевого устройства -
> такое тоже может быть ;-(

1) Если Вы имеете сетевые устройства в нашей конторе, то вряд ли.
Хотя на 100% может быть уверен только недалёкий человек.

2) Если говорить о сетевых устройствах на ближайших площадках (наш оператор связи) - да может быть. У них там перестройка, взяли нового админа... конченого. Я сним сильно ругался два года назад, когда и он, и я работали в других организациях. Тогда я где-то перебдел за Отчизну, где-то всё ж был прав. О том, что я перебдел тогда мне один Luka подсказал. ;))
Возможно и этот Luka, и в это раз прав. ;))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach