Professional Documents
Culture Documents
C
ikkemben megpróbálom rendszerkapukat, ahol csak rendszer- Legegyszerûbb példa erre TCP portok
a teljesség igénye nélkül, gazdai jogosultságú folyamatok mû- estében a telnet program, amivel min-
de a lehetõségek legszélesebb ködhetnek, az 1024-49151-ig terjedõ den egyes portra csatlakozva ellen-
skáláját érintve bemutatni az nmap skálát, ami a nem rendszergazdai õrizhetjük, fut-e azon valamilyen
(Network Mapper) programot, vagyis jogokkal bíró folyamatok kapuit tartal- szolgáltatás. Beláthatjuk, hogy ez
egy olyan népszerû és sokat próbált mazza, és az ezen felüli ún. magánka- nem egy kényelmes és fejlett módja
hálózati eszközt, melynek rendszeres pukat, amiken azok a szolgáltatások a felderítésnek.
és szakszerû használatával jelentõsen futnak, melyek nem kapcsolódnak Itt jön a képbe Fjodor és az általa írt
növelhetjük hálózatba kötött számító- az internethez. A TCP és az UDP nmap http://insecure.org/nmap/
gépeink biztonságát. protokollhoz külön-külön 65536 pásztázó. Az nmap három különbö-
Egyesek szerint a rendszergazdákkal port érhetõ el, így elõfordulhat, hogy zõ fázisban gyûjt információt
szemben a hackerek egyik legnagyobb ugyanazon a számú kapun szolgáltat a célrendszerrõl:
elõnye az, hogy õk 24 órában tevé- egy TCP és egy UDP folyamat.
kenykednek, s így mindig lépéselõny- Szót kell még ejteni a hivatalos port- • Kiszolgáló felderítése (host scan):
ben vannak. Ezen lépéselõny leküzdé- hozzárendelésekrõl, melyeket Linux A hálózatban elérhetõ számítógé-
sére a rendszergazdák a hackerek rendszereken a /etc/services állomány pek felderítése.
által használt eszközöket vetik be saját tartalmaz. A lényege, hogy egy adott • Kapupásztázás (port scan): Egy
hálózataik ellen, hogy kiderítsék, számú TCP vagy UDP kapun minden adott számítógépen futó szolgálta-
milyen sebezhetõségre lelhet rá egy rendszeren ugyanaz a szolgáltatás fut. tások és azok verzióinak felderítése.
betolakodó, amíg õk otthon éppen Például a 23-as TCP porton a telnet • Operációs rendszer ujjlenyomat
a legédesebb álmukat alusszák. szolgáltatás érhetõ el. Ami miatt ez általi azonosítása (OS scan): Egy
Ehhez a rendszerellenõrzéshez jelen- nem egy szabvány, az az, hogy egy adott számítógépen futó operációs
leg az egyik legalkalmasabb eszköz az szolgáltatást könnyen áthelyezhetünk rendszer felderítése.
69
Üzemeltetés
70
Üzemeltetés
71
Üzemeltetés
csaba@lcs:~$ sudo nmap -sS -O -T4 -P0 scanme.nmap.org • -oN <fájlnév>: A kimenet egy
egyszerû szövegfájlba történõ
Starting Nmap 4.20 ( http://insecure.org ) at 2006-12-28 mentése.
18:27 CET • -oX <fájlnév>: A kimenetet XML
Interesting ports on scanme.nmap.org (205.217.153.62): formátumba menti.
Not shown: 1691 filtered ports • --append-output <fájlnév>:
PORT STATE SERVICE A fájlt nem írja felül, hanem
22/tcp open ssh hozzáfûzi az újabb kimenetet.
25/tcp closed smtp • -v: Verbose, azaz beszédes kimene-
53/tcp open domain tet biztosít. Kétszeri ismétlésére az
70/tcp closed gopher nmap további részleteket árul el.
80/tcp open http • -T<0-5>: A kapcsoló és a mögötte
113/tcp closed auth álló szám segítségével közölhetjük
Device type: general purpose a programmal, milyen idõközön-
Running: Linux 2.6.X ként küldjön csomagokat a cél-
OS details: Linux 2.6.15-27-686 (Ubuntu Dapper, X86) gépnek. A 0 érték jelenti a legna-
Uptime: 11.093 days (since Sun Dec 17 16:14:38 2006) gyobb idõközt, ami 15 perc min-
den elküldött csomag után, míg
OS detection performed. Please report any incorrect results at az 5 a legkisebbet, ami 5ms vára-
http://insecure.org/nmap/submit/ . kozási idõt jelent. IDS rendszerek
Nmap finished: 1 IP address (1 host up) scanned in 45.142 ellen a 0 és az 1 érték a javasolt,
seconds míg a hétköznapokban a 4 tûnik
csaba@lcs:~$ jó választásnak.
• -D <csalétek1, csalétek2,
csalétek3...>: A célgép szemszö-
Verzióinformációk dolgát, ha tudja, milyen operációs gébõl úgy látszik, mintha a csalétek
Ahogyan azt már említettem a cikk rendszerrel van dolga. Ehhez mind- gépek pásztáznák a portjait.
elején, attól függetlenül, hogy létezik össze egy nyitott és egy zárt kapura • -6: Ipv6 protokoll használata. Csak
egy szabvány arra vonatkozóan, me- van szüksége a célrendszeren. a Ping scan (-sP), TCP Connect()
lyik számú TCP illetve UDP kapun Az ehhez használt kapcsoló a -O. scan (-sT) és List scan (-sL) esetén
milyen szolgáltatás figyel, még nincs Ilyenkor a folyamat a második gene- mûködik.
rá garancia, hogy a vizsgált számítógé- rációs felderítéssel kezdõdik, majd • -A: Operációs rendszer detektálás
pen is hasonló a helyzet. Egy sima annak sikertelensége esetén az elsõ és verzióinformációk lekérése.
pásztázással csak annyit tudhatunk generációs is lefut. Kérhetjük a prog- Ugyanaz, mint a -sV -O páros.
meg, hogy az adott kapu nyitva van-e ramot, hogy kifejezetten csak elsõ Fjodor a késõbbiekben tervezi
vagy sem, de a mögötte lévõ szolgálta- vagy második generációs felderítést ennek a kapcsolónak a további
tás rejtve marad. használjon. Erre valók az -O1 illetve szolgáltatásokkal történõ bõvítését,
Ehhez nyújt segítséget az nmap -sV az -O2 kapcsolók. azért, hogy a felhasználóknak
kapcsolója, amely a szolgáltatások ne- Elõfordulhat, hogy az nmap nem tud- ne kelljen annyi kapcsolót meg-
vét és verziószámát hivatott kifürkész- ja megállapítani a használt operációs jegyezniük.
ni. Itt említhetõ meg a -sR kapcsoló is,
Összegzés
rendszer típusát, ilyenkor a beér-
aminek a segítségével az úgynevezett kezett ujjlenyomatot jeleníti meg
RPC portok és a szolgáltatásaik ver- a képernyõn. Ha segíteni akarjuk Az nmap további, olykor megdöbbentõ
ziószáma tudható meg. Ez a kapcsoló Fjodor fejlesztõi munkáját, képességeinek felfedezését már
is használható együtt a TCP és UDP a http://insecure.org/nmap/submit az Olvasóra bízom. Remélem a fentiek-
pásztázásokkal. oldalon elküldhetjük ezt az ujjlenyo- bõl remekül kitûnt az az összetettség és
72