background image

 

 

 
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci

  

 
 

Nmap - rozpoznawanie właścicieli usług

 

 
 
Gdy skanowany host ma na przykład otwarty port 113 TCP, oznacza to najpewniej uruchomioną 
usługę (daemona) identd. Nmap potrafi (opcja -I) zwrócić informację o koncie uŜytkownika, w 
którego kontekście uruchomiona jest dana usługa. JeŜeli dana usługa uruchomiona jest z 
uprawnieniami roota (administratora, systemu) i uda się wykorzystać jakąś jej słabość, wtedy 
uzyskamy dostęp do systemu z prawami takimi samymi z jakimi działa ta usługa, czyli w tym 
przypadku z prawami roota (administratora lub systemu).  
 
Następny przykład wykorzystuje opcję rozpoznawania właścicieli usług nasłuchujących na 
otwartych portach.  

nmap -I 192.168.137.131 
 
Starting nmap V. 3.00 ( www.insecure.org/nmap ) 
Interesting ports on M82_FULL (192.168.137.131): 
(The 1590 ports scanned but not shown below are in state: closed) 
Port       State       Service          Owner 
22/tcp     open        ssh              root 
53/tcp     open        domain           root 
80/tcp     open        http             nobody 
111/tcp    open        sunrpc           bin 
113/tcp    open        auth             nobody 
139/tcp    open        netbios-ssn      root 
443/tcp    open        https            jacek 
766/tcp    open        unknown          wacek 
887/tcp    open        unknown          pankracy 
1024/tcp   open        kdm              kasia 
1026/tcp   open        LSA-or-nterm     root 
6000/tcp   open        X11              root 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds 

Jak widać, sporo usług działa w kontekście konta root. Teraz naleŜałoby połączyć się z nimi, 
dowiedzieć się czegoś więcej na temat wersji oprogramowania i spróbować znaleźć znane luki. 
Jeśli udałoby się wykorzystać jakiś eksploit dla usługi np. X11 (istnieje ich sporo), dostajemy 
prawa roota w systemie 192.168.137.131.  
 
NaleŜy pamiętać, Ŝe nie uda się połączenie opcji -I oraz skanowania typu stealth, poniewaŜ nmap 
musi dokonać pełnego połączenia z usługą identd w celu pobrania informacji o właścicielach 
innych usług. Tak oto odpowiedział host, który nie ma uruchomionego daemona inetd: 

nmap -I 10.10.10.10 
 
Starting nmap V. 3.00 ( www.insecure.org/nmap ) 
Identscan only works with connect scan (-sT) ... ignoring option 
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 
Interesting ports on (10.10.10.10): 
(The 1587 ports scanned but not shown below are in state: closed) 
Port       State       Service 
21/tcp     open        ftp 
25/tcp     open        smtp 
80/tcp     open        http 
81/tcp     open        hosts2-ns 
82/tcp     open        xfer 
83/tcp     open        mit-ml-dev 
110/tcp    open        pop-3 
443/tcp    open        https 
465/tcp    open        smtps 
995/tcp    open        pop3s 
1080/tcp   open        socks 
3306/tcp   open        mysql 
5190/tcp   open        aol 
8080/tcp   open        http-proxy 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 824 seconds 

Jak widać port 113 TCP jest zamknięty, nie wiadomo więc jakich właścicieli mają usługi na portach 
otwartych. 

 

Strona główna

 | 

Projekty

 | 

ZagroŜenia

 | 

Kontakt

 |  

 

 

© 2000-2007 

Krzysztof 

Satoła. Wszelkie prawa zastrzeŜone.

odwiedzin: 

698164

 

Page 1 of 1

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=8