Shikata Ga Nai

Private? There is no such things.

Inverse TCP flag scanningをやってみた

Hello there, ('ω')ノ

 

逆TCPフラグスキャンは、TCPフラグの有無にかかわらず。

TCPプローブパケットを送信することで機能して。

応答に基づいて、ポートが開いているか閉じているかを判別できて。

応答がない場合、ポートは開いていて。

応答がRSTの場合、ポートは閉じられていて。

 

Nmapは以下の3つのスキャンタイプでこの弱点を突くことができて。

 

 Nullスキャン (-sN)

  何のビットも設定しない(tcpヘッダのフラグは0)

 FINスキャン (-sF)

  TCP FINビットだけを設定する

 Xmasスキャン (-sX)

  FIN、PSH、URGのフラグをすべて設定し、Xmasツリーのように。

  パケットをライトアップする

 

上記のスキャンのは、特定のステートレスなファイアウォールや。

パケットフィルタリング・ルータをすり抜けることができる点で。

ほとんどのUNIXベースのシステムに対しては有効なようで。

 

今回のターゲットは、bee-boxで。

 

f:id:ThisIsOne:20210105195021p:plain

 

ポートが特定の状態になっていると判定した理由を表示させると。

 nmap -sN 192.168.1.51 --reason

 

f:id:ThisIsOne:20210105195437p:plain

 

まずは、Nullスキャンから。

 nmap -sN 192.168.1.51 -p 22 --reason

 

f:id:ThisIsOne:20210105214634p:plain

 

Wiresharkで、何もビットが設定されていないことが確認できて。

 

f:id:ThisIsOne:20210105214818p:plain

 

次にFINスキャンを。

 nmap -sF 192.168.1.51 -p 22 --reason

 

f:id:ThisIsOne:20210105214407p:plain

 

FINビットが確認できて。


f:id:ThisIsOne:20210105214319p:plain

 

最後にXmasスキャンを。
 nmap -sX 192.168.1.51 -p 8080 --reason

 

f:id:ThisIsOne:20210105213756p:plain

 

FIN、PSH、URGのフラグが確認できて。

 

f:id:ThisIsOne:20210105213625p:plain

  

Best regards, (^^ゞ