• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

alexandre_t

nmap codigo fonte

28 mensagens neste tópico

Boas noites  :smoke:

Ando aqui a fazer uns testes em redes em que estou a usar o nmap ( www.nmap.org ) para as esperiencias, acontece que um dos testes de segurança não faz efectivamente o que pretendo, e pretendia efectuar uma modificação minima, acontece que já tentei analizar o codigo e não consegui chegar ao que pretendo :-[, por isso vinha aqui pedir uma pequena ajuda a alguem que já tenha estudado o codigo, ou tenha alguns conhecimentos derivados.  :thumbsup:

cumprimentos a todos  :cheesygrin:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Não referiste o que desejas que o nmap faça, talvez fosse mais fácil se o dissesses ;).

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

pois  :-[

no nmap efectuando o ataque idlescan, usando o comando em baixo

nmap -sI [iP zombie] [iP vitima] 

permite efectuar um scan a uma maquina usando o IP de outra maquina (zombie), acontece que o PC que envia o comando a quando do envio do pacote de scan para a vitima apesar de forjar o IP (usa do zombie) ele envia o seu MAC original, isto tem uma razão de ser, mas eu pretendia fazer testes práticos em que tanto o IP como o MAC enviado no pacote fossem do Zombie

enviado pelo nmap:

  TCP SYN origem: IP(zombie), MAC(atacante)  Destino:IP(host a fazer scan), MAC(host a fazer scan)

keria que fosse

  TCP SYN origem: IP(zombie), MAC(zombie)  Destino:IP(host a fazer scan), MAC(host a fazer scan)

espero ter-me feito entender  ;)

artigo que fiz para as aulas de segurança, queria complementar ele.

http://docs.google.com/View?docid=ddc6ff4c_09m64kffq

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Verificaste se os pacotes recebidos na vitima não têm o MAC Spoofed também?

É que eu acho que tu ao usares um zombi ele envia o MAC Adress do zombi e não o teu, caso usasses outras opções como decoy (nmap -D) ou então a half-open scan (nmap -sS)  essas sim enviavam sempre alguns pacotes de ti, poucos mas enviavam, ao usar o idlescan acho que ele envia todas as informações do zombie e nenhuma tua, ou seja o MAC Adress é do zombie e não teu

Mas estou a falar de cor e pelo que me lembro...

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

pois, era o que pensava-mos, mas o MAC enviado é do atacante e se estiveres a usar o wireshark na vitima consegues verificar que o MAC não é do zombie.

A menos que seja um descuido a quando da implementação no nmap, mas devido aos switch tem logica não colocar o do zombie.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Sim, tem lógica o que disseste... Tu ai no politécnico tens programação? Já analisaste o source do nmap?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

pois, isso não nos compete, apenas estuda-mos o programa propriamente dito (não sou de informatica) mas gosto de perceber sempre mais e queria fazer uns testes.  ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Estás no de redes?

Look pode-se dar uma vista de olhos no source e tentar alterar o mac adress, não estou bem a ver como está aquilo arquitectado, mas se encontrares o file onde está a estrutura disto posso dar uma vista de olhos.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Eu não tenho tempo para procurar ;) se encontrares posso tentar ver, se não ...  Nada feito :)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Eu não tenho tempo para procurar ;) se encontrares posso tentar ver, se não ...  Nada feito :)

sem problema, a minha ideia quando coloquei o post seria encontrar alguem que já tivesse tentado mexer no mesmo e por essa razão ainda se lembrar de algo.

obrigado :confused:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Se alguém que te pode ajudar é o cyrus ele é que é entendido em redes ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Se alguém que te pode ajudar é o cyrus ele é que é entendido em redes ;)

Nem mais. :)
0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

obrigado pela dica, mas penso que não vai dar para o que pretendo, ia para testar isso agora, mas vai ter que ficar para outro dia que o portatil acabou de morrer  :rant_01: axo que foi a motherboard  :hmm: vou procurar o martelo  :wallbash:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

bem, já consegui voltar a trazer o portatil a vida  :cheesygrin: (tenho mesmo que arranjar o esquema electrico para o reparar de vez), mas voltando ao nmap

já efectuei o teste com o mac spoofing

namp -sI [iP zombie] [iP vitima] --spoof-mac MAC zombie -p139

e posso dizer para já que não funciona, ainda tenho que analizar os resultados, mas com switch ocorrem os problemas previstos.

obrigado a todos, depois posto os resultados finais  ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

skin  e djthyrax obrigado  :-[

E se experimentares primeiro usar o --spoof?

Porque dá-me entender pelo que li que tu primeiro poderás usar o comando --spoof junto com o --send-eth para que a partir dai ele use um MAC que até pode ser aleatório para enviar pacotes.

Asks Nmap to use the given MAC address for all of the raw ethernet frames it sends. This option implies --send-eth to ensure that Nmap actually sends ethernet-level packets.
0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

O que podes fazer é forjar um MAC Adress no teu PC, isto é dar ao teu PC um novo MAC Adress e de seguida corres o nmap sem ser em --spoof e depois voltas a colocar o MAC Adress inicial do teu PC ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Também é possivel fazer isso. Há um artigo no Wikipédia que fala nisso.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

boas pessoal,

o meu portatil voltou a ter "gripe", mas já testei as coisas, se colocar um MAC fake no spoof consigo ter resultados correctos e na vitima apenas chega o fake, quanto a conseguir mesmo apenas com o MAC do zombie com switch mesmo impossivel, o switch assume na tabela que a porta passa a ser de outro MAC e fica tudo baralhado.

estou a juntar LOG's feitos no wireshark nas diferentes situações testadas para comparação.

E se experimentares primeiro usar o --spoof?

Porque dá-me entender pelo que li que tu primeiro poderás usar o comando --spoof junto com o --send-eth para que a partir dai ele use um MAC que até pode ser aleatório para enviar pacotes.

vou testar tambem.  ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olha dá uma olhada neste programa, pode ser que te ajude:

http://www.ptsec.net/ -> Technitium MAC Address Changer

obrigado, mas eu isso costumo mudar manualmente directamente no registo de sistema :thumbsup:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Era para poupar trabalho :thumbsup:

Mas estás a conseguir resolver o problema?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

em parte, o tempo tem sido pouco (e a vontade tambem) mas os resultados dependem dos switch, da forma como eles funcionam internamente, tenho um que quando não conhece o MAC envia para todas as portas, outro envia ARP a perguntar na rede quem é o MAC.

tenho que estudar os varios casos  :thumbsup:

isto tambem não tem muita pressa  ;) é mais curiosidade pessoal  :cheesygrin:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Mas estás a fazer isso tipo estudo e a tomar notas dos resultados e das dificuldades ou erros encontrados? Como se fosse documentação de um projecto?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora