Foro de elhacker.net

Comunicaciones => Redes => Mensaje iniciado por: konarr en 23 Septiembre 2012, 19:02 pm



Título: Evadir Firewall Window$ XP SP3
Publicado por: konarr en 23 Septiembre 2012, 19:02 pm
Buenas.
El escenario es el siguiente:
Tengo Fedora como equipo raíz y  Window$ XP SP3 en VirtualBox, realizo el scann desde Fedora como "atacante" hacia XP como "victima"
he probado con "nmap -sSV -f -source-port 88 -O 192.168.1.4"
explico un poco porque pienso que debiese funcionar:
-sSV  es una mezcla de sS + sV, sS para hacer el scann de forma silenciosa y sV es verbose, osea detalles.
-f  es para que los paquetes de dividan, supongo que de este modo seria mas difícil de detectar para el firewall
-source-port  indica el puerto de origen, he leído que Win podrían confiar en ese puerto (88) y permitir que los paquetes pasen, también he probado con los puertos 80(HTTP), 67(DHCP) y 53(DNS).
-O para la versión del SO.

El resultado es:
Citar
[root@localhost xxx]# nmap -sSV -f -source-port 88 -O 192.168.1.4

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:50 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0056s latency).
All 1000 scanned ports on winxp3-vm.lan (192.168.1.4) are filtered
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.14 seconds

con el Firewall desactivado:
Código:
[root@localhost xxx]# nmap -sSV -source-port 88 -f -O 192.168.1.4 

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:54 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE      VERSION
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.23 seconds

que sucede, porque no puedo evadir el Firewall ?
es posible que esto se encuentre obsoleto, de ser así que lo que se ocupa ahora ?
he estado viendo Scapy, podría evadir el Firewall creando paquetes con scapy ?


Título: Re: Evadir Firewall Window$ XP SP3
Publicado por: konarr en 25 Septiembre 2012, 04:49 am
nadie ?


Título: Re: Evadir Firewall Window$ XP SP3
Publicado por: oPen syLar en 25 Septiembre 2012, 05:22 am
Me da la impresión de que eres konarr =)


Pues mira.. Yo pondría como source port el 80 .. Yo e intentado con --badsum con XP pero no sin suerte... También tienes el parámetro -S (Para IP spoof ¿alguna IP de confianza?) Aunque este no lo e probado ... También tienes --ip-config (creo recordar que así se llamaba ese parámetro) para cambiar las TTL entre otras opciones


Saludos =)



Título: Re: Evadir Firewall Window$ XP SP3
Publicado por: konarr en 3 Octubre 2012, 18:46 pm
ok, tranks, si encuentro algo publico.


Título: Re: Evadir Firewall Window$ XP SP3
Publicado por: Epzylon en 3 Octubre 2012, 23:55 pm
Para un scaneo mas detallado en haras de evadir el firewall y analizar cada despuesta,
yo usaria hping (http://www.netsecure.com.ar/tag/hping/) y si queres hacer algo muyyyy alquimista
entonces is usaria scapy.

Si no conces hping podemos charlar un poco que posibilidades tenes.

Saludos


Título: Re: Evadir Firewall Window$ XP SP3
Publicado por: konarr en 6 Octubre 2012, 19:40 pm
Gracias, se ve interesante hping, le echare una mirada :)