🍻
Linux under attack
  • Предисловие
  • Оглавление
  • Окружние
  • Recon
    • 00 - Info
    • 01 - Открытые источники
  • SCAN
    • 00 - Info
    • 01 - Скан nmap
    • 02 - Скан средствами OC
    • 03 - Обфускация IP
    • 04 - Скан директорий сайта
    • 05 - Cкан поддоменов
    • 06 - Скан WordPress
  • Vulnerability Analysis
    • 00 - Анализ
  • Exploitation
    • 00 - Info
    • 01 - BruteForce
    • 02 - Local Enumeration
  • Privilege Escalation
    • 00 -Info
    • 01 - Локальные аккаунты
    • 02 - Crack hash
    • 03 - Misconfig
    • 04 - Kernel exploits
  • PERSISTENCE
    • 00 - info
    • 01 - SSH Keys
    • 02 - ПсевдоROOT аккаунт
    • 03 - bashrc
    • 04 - Cron Jobs
    • 05 - Systemd
    • 06 - Systemd Timers
    • 07 - rc.local
    • 08 - MOTD
    • 09 - APT
    • 10 - Git hook
    • 11 - Git config
    • 12 - PAM backdoor
  • Заключение
Powered by GitBook
On this page
  1. SCAN

00 - Info

Как только необходимые данные будут собраны на этапе разведки (IP-адреса или доменные имена), можно переходить к сканированию. На этом этапе атакующий использует различные инструменты для определения открытых портов и проверки сетевого трафика на атакуемой системе.

Открытые порты являются потенциальными точками входа для атакующих, атакующему необходимо идентифицировать как можно больше открытых портов и работающих служб/lдемонов на них, для последующего выбора действий и инструментов.

Существует большое колличество типов сканирования:

  • TCP Connect Scan: Пытается установить соединение с каждым портом, чтобы определить, открыт он или нет. Это наиболее точный, но также более заметный тип сканирования.

  • SYN Scan: Использует синхронизацию TCP (SYN) для определения открытых портов. Этот метод более тихий и менее заметен, так как не завершает установление соединения.

  • UDP Scan: Проверяет открытые UDP-порты. UDP сканирование более сложное из-за особенностей протокола UDP.

  • ACK Scan: Использует пакеты подтверждения (ACK) для определения, открыт ли порт, фильтрующий пакеты.

  • Window Scan: Использует информацию о размере окна TCP для определения состояния портов.

  • FIN Scan: Пытается отправить финишный флаг (FIN) для определения состояния портов.

  • XMAS Scan: Отправляет необычные комбинации флагов TCP для определения состояния портов.

  • Null Scan: Не отправляет никаких флагов TCP для определения состояния портов.

  • IDLE Scan: Использует уязвимость в структуре состояния TCP для сканирования сети через промежуточное устройство.

В основном я использую сканер Nmap, но бывает находясь в скопмроментированной сети нет возможности использовать Nmap, тогда на помощь приходят программы и утилиты входящие в стандартный набор ОС Linux (telnet, netcat, raw_socket, perl).

Так же для уклонения от всевидящих глаз админов и всякого рода IDS бывает полезно обфусцировать сканируемый IP-адрес из десятичной системы счисления (например 192.168.1.1) в HEX (0xc0a80101). Для этого я подготовил для вас BASH скрипты.

Об этом и поговорим.

Previous01 - Открытые источникиNext01 - Скан nmap

Last updated 1 year ago