El escenario es el siguiente:
Tengo Fedora como equipo raíz y Window$ XP SP3 en VirtualBox, realizo el scann desde Fedora como "atacante" hacia XP como "victima"
he probado con "nmap -sSV -f -source-port 88 -O 192.168.1.4"
explico un poco porque pienso que debiese funcionar:
-sSV es una mezcla de sS + sV, sS para hacer el scann de forma silenciosa y sV es verbose, osea detalles.
-f es para que los paquetes de dividan, supongo que de este modo seria mas difícil de detectar para el firewall
-source-port indica el puerto de origen, he leído que Win podrían confiar en ese puerto (88) y permitir que los paquetes pasen, también he probado con los puertos 80(HTTP), 67(DHCP) y 53(DNS).
-O para la versión del SO.
El resultado es:
Citar
[root@localhost xxx]# nmap -sSV -f -source-port 88 -O 192.168.1.4
Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:50 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0056s latency).
All 1000 scanned ports on winxp3-vm.lan (192.168.1.4) are filtered
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.14 seconds
Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:50 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0056s latency).
All 1000 scanned ports on winxp3-vm.lan (192.168.1.4) are filtered
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.14 seconds
con el Firewall desactivado:
Código:
[root@localhost xxx]# nmap -sSV -source-port 88 -f -O 192.168.1.4
Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-23 13:54 CLST
Nmap scan report for winxp3-vm.lan (192.168.1.4)
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 08:00:27:A9:C9:23 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.23 seconds
que sucede, porque no puedo evadir el Firewall ?
es posible que esto se encuentre obsoleto, de ser así que lo que se ocupa ahora ?
he estado viendo Scapy, podría evadir el Firewall creando paquetes con scapy ?