Evadir Firewall Window$ XP SP3

Iniciado por konarr, 23 Septiembre 2012, 19:02 PM

0 Miembros y 1 Visitante están viendo este tema.

konarr

Buenas.
El escenario es el siguiente:
Tengo Fedora como equipo raíz y  Window$ XP SP3 en VirtualBox, realizo el scann desde Fedora como "atacante" hacia XP como "victima"
he probado con "nmap -sSV -f -source-port 88 -O 192.168.1.4"
explico un poco porque pienso que debiese funcionar:
-sSV  es una mezcla de sS + sV, sS para hacer el scann de forma silenciosa y sV es verbose, osea detalles.
-f  es para que los paquetes de dividan, supongo que de este modo seria mas difícil de detectar para el firewall
-source-port  indica el puerto de origen, he leído que Win podrían confiar en ese puerto (88) y permitir que los paquetes pasen, también he probado con los puertos 80(HTTP), 67(DHCP) y 53(DNS).
-O para la versión del SO.

El resultado es:
Citar
[root@localhost xxx]# nmap -sSV -f -source-port 88 -O 192.168.1.4

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:50 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0056s latency).
All 1000 scanned ports on winxp3-vm.lan (192.168.1.4) are filtered
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.14 seconds

con el Firewall desactivado:

[root@localhost xxx]# nmap -sSV -source-port 88 -f -O 192.168.1.4

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:54 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE      VERSION
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.23 seconds


que sucede, porque no puedo evadir el Firewall ?
es posible que esto se encuentre obsoleto, de ser así que lo que se ocupa ahora ?
he estado viendo Scapy, podría evadir el Firewall creando paquetes con scapy ?

konarr


oPen syLar

Me da la impresión de que eres konarr =)


Pues mira.. Yo pondría como source port el 80 .. Yo e intentado con --badsum con XP pero no sin suerte... También tienes el parámetro -S (Para IP spoof ¿alguna IP de confianza?) Aunque este no lo e probado ... También tienes --ip-config (creo recordar que así se llamaba ese parámetro) para cambiar las TTL entre otras opciones


Saludos =)

Siempre habra 2 verdades, la que quieres creer y la que no aceptaras

konarr

ok, tranks, si encuentro algo publico.

Epzylon

Para un scaneo mas detallado en haras de evadir el firewall y analizar cada despuesta,
yo usaria hping (http://www.netsecure.com.ar/tag/hping/) y si queres hacer algo muyyyy alquimista
entonces is usaria scapy.

Si no conces hping podemos charlar un poco que posibilidades tenes.

Saludos

konarr

Gracias, se ve interesante hping, le echare una mirada :)