La scansione delle porte è una tecnica che consente di scoprire quali porte sono in ascolto su un sistema remoto e stabilire se queste accettano connessioni, dato che la maggior parte dei servizi è eseguita su porte standard ben documentate, queste informazioni possono essere utilizzate per stabilire quali servizi sono in esecuzione. Un forma semplice di tale tecnica consiste nel tentativo di apertura di connessioni TCP con ogni porta del sistema in esame, tuttavia questa tecnica è rilevabile, quindi sono state messe a punto tecniche piu "furbe" che consentono di eludere la rilevazione. Un tipico esempio è la scansione SYN stealth, questa in realtà non apre una connessione TCP completa, infatti viene inviato un pacchetto SYN verso una porta del sistema bersaglio, una volta ricevuta la risposta SYN/ACK non si completa l'handshake ma si invia un pacchetto RST per chiudere la connessione.Per difendersi da attacchi SYN stealth sono stati messi a punto dei tool in grado di registrare connessioni semiaperte, e questo ovviamente a dato il via alla ricerca di nuove tecniche per attaccare i sistemi con questo tipo di protezione. Tali tecniche sono FIN,X-MAS e scnasione null, tutte queste tecniche prevedono l'invio di un pacchetto "senza senso" a ogni porta del sistema bersaglio,se la porta è in ascolto i pacchetti vengono ignorati, ma se la porta è chiusa il sistema bersaglio invierà un pacchetto RST, in questo modo è possibile capire se una porta accetta connessioni senza aprirle.
La scansione FIN invia un pacchetto FIN, la scansione X-mas invia un pacchetto con FIN,URG e PUSH impostati su "on", e la scansione null invia un pacchetto senza flag TCP impostati. Questi sistemi sono astuti ma a volte risultano inaffidabili, ad esempio nell' implementazione Microsoft del TCP, non è previsto l'invio di pacchetti RST , quindi questa forma di scansione risulta inefficace.
La scansione FIN invia un pacchetto FIN, la scansione X-mas invia un pacchetto con FIN,URG e PUSH impostati su "on", e la scansione null invia un pacchetto senza flag TCP impostati. Questi sistemi sono astuti ma a volte risultano inaffidabili, ad esempio nell' implementazione Microsoft del TCP, non è previsto l'invio di pacchetti RST , quindi questa forma di scansione risulta inefficace.
Nessun commento:
Posta un commento