Comments on: Nmap NSE kullanarak DNS Cache Poisoning Zafiyeti Testleri http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/ Life (Over) IP, Wed, 14 Apr 2010 13:01:13 +0000 hourly 1 By: deniz http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-1716 Wed, 14 Apr 2010 13:01:13 +0000 http://blog.lifeoverip.net/?p=907#comment-1716 In reply to deniz.

dig @server-ip +short porttest.dns-oarc.net TXT

olacak 🙂

]]>
By: deniz http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-1715 Wed, 14 Apr 2010 12:49:31 +0000 http://blog.lifeoverip.net/?p=907#comment-1715 bende port randomizasyon kontrollerinde aşağıdaki komutu kullanıyorum, amcalar bunun için server yapmış

dig @ +short porttest.dns-oarc.net TXT

kolay gele.

]]>
By: Huzeyfe ONAL http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-367 Fri, 16 Jan 2009 07:50:55 +0000 http://blog.lifeoverip.net/?p=907#comment-367 Bu arada TOR vs gibi bir proxy chain uzerinden yapilan tarama ne kadar saglikli olur. Deneme imkanim olmadi ama tahminim kompleks taramalarda hatali sonuclar alinabilecegi yonunde. Belki -rtt sureleri ile oynayarak sonuclar daha saglikli hale getirilebilir.

]]>
By: Huzeyfe ONAL http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-366 Fri, 16 Jan 2009 07:49:06 +0000 http://blog.lifeoverip.net/?p=907#comment-366 -sS’nin 3lu el sikistigi ile ilgili eksik bir bilgilendirme yazmadim ama sanirim Decoy tarama yorumumdaki basit tarama anlasilmamis. Demek istedigim Decoy tarama kullanirken sadece basit port tarama yapilabilir(-sF, -sA, -sS vs gibi). Gercek TCP baglantisi gerektiren taramalar yapilamaz.

Proxy uzerinden yapilacak taramalar da yine TCP baglantisi gerektirecek taramalar. Diger taramalar yapilamaz, dogrudan kendi ip adresiniz gozukur. Bunun sebebi de kullanilan Proxy’nin layer 5 ve uzeri icin calistigi. Proxy ile 3*way handshake tamamlamadan disari paket gonderilemez.

]]>
By: Tyler Durden http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-365 Thu, 15 Jan 2009 21:40:01 +0000 http://blog.lifeoverip.net/?p=907#comment-365 Ayrıca, SYN scanning (-sS)’de 3-way handshake tamamlanmıyor.

]]>
By: Tyler Durden http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-364 Thu, 15 Jan 2009 21:38:01 +0000 http://blog.lifeoverip.net/?p=907#comment-364 http://tsocks.sourceforge.net/

proxy desteklemeyen uygulamalara proxy desteği kazandırır.

]]>
By: Huzeyfe ONAL http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-363 Thu, 15 Jan 2009 17:45:38 +0000 http://blog.lifeoverip.net/?p=907#comment-363 Selamlar,
yorumlar icin tesekkurler ama illegal bir islem icin ugrasmadigimizdan bu tip atraksiyonlara gerek yok.

Decoy vs kullanimi sadece basit manada port tarama icin ise yarar(Decoy hostlarin hic biri 3-way handshake tamamlayamayacaktir ya da udp uzerinden servis kullanimi icin ek paket gonderemeyecektir) Versiyon scanning ya da baglanti kurulumu gerektiren bir tarama da basarisiz kalacaktir.

Nmap’in bildigim kadari ile proxy destegi yok. Proxy uzerinden tarama gibi bir ozellik guzel olurdu aslinda.
Hos olsa da sadece full baglanti iceren taramalari yapabilirdi herhalde.

]]>
By: Tyler Durden http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-362 Thu, 15 Jan 2009 15:41:20 +0000 http://blog.lifeoverip.net/?p=907#comment-362 2000 interneti ile günümüz interneti arasında dağlar kadar fark olduğu tespitinize katılıyorum.

bu tip bir taramayı kendi makinanızdan başlatmayacağınız gerçeğini gözönünde bulundurursak eğer:
ssh üzerinden socks proxyleri zincirleme fikri izinizi gizlemenizi sağlayacaktır, IDS veya IPS sistemlerini şaşırtmak için değil.

anlatmak istediğim şöyle tasvir edilebilir:
Scanner (you) -> Bastion Host 1 -> Bastion Host 2 (where scanning process initiated) Targets concerned

ayrıca IP adresini “gizlemek/karıştırmak” için de nmap’in “-D” parametresi kullanılır.

tipik bir sentaks aşağıdaki gibidir:
nmap -n -Ddecoy-ip1,decoy-ip2,ur-ip,decoy-ip3,decoy-ip4 remote-host-ip

bu şekilde network IDS veya IPS 4 port taraması görecektir ve uzaktaki host (remote-host-ip) hangisinin gerçek olduğunu söyleyemeyecektir.

ya da bir zombie host yardımı ile idle scan’e başvurulabilinir.

# nmap -P0 -sI 1.3.3.7:12345 192.168.5.0/24

zombie host avlamanın en kolay yollarından biri de MS08-067 smb zafiyeti için taramaktır. bu sürecin kolaylaştırılmasını sağlayacak nmap betiği de paul dot com ‘da bir örnekle betimlenmiştir.

ref: http://pauldotcom.com/2008/12/scan-for-ms08067-with-nmap.html

]]>
By: Huzeyfe ONAL http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-360 Thu, 15 Jan 2009 06:30:43 +0000 http://blog.lifeoverip.net/?p=907#comment-360 Baglantilar icin tesekkurler fakat 2000 yilindaki Internet ile gunumuz arasinda daglar kadar fark var. O zaman 16 saatte interneti taramislar bu kadar zaman diliminde Turkiye bile taranamaz.

Ek olarak;

Internet uzerinde saglikli bir tarama icin Proxy kullanimi pek uygun degil. Araya girecek her cihaz sonuclari etkileyecektir.

Ek olarak gunumuz internetinde ip spoofing yaparak port tarama teorik olarak mumkun gozukse de pratikte mumkun gozukmuyor.

]]>
By: Tyler Durden http://blog.lifeoverip.net/2009/01/13/nmap-nse-kullanaran-dns-cache-poisoning-zaafiyeti-testleri/comment-page-1/#comment-361 Wed, 14 Jan 2009 21:49:09 +0000 http://blog.lifeoverip.net/?p=907#comment-361 Geliştirdikleri “bscan” adlı yeni bir tarayıcı ile tüm interneti tarayanlar da yok değil hani.
Kaynağın keşfini zorlaştırmak adına izlenecek tonlarca yöntem var. Fikrimce, bunlardan en etkili olanlarından ilk ikisi “chaining ssh proxies over ssh,” ve “randomizing ip and mac addresses by utilizing nmap’s spoofing capabilities”.
Her ne kadar THC’nin bscan’i outdated ve not-public release olsa da onun yerine scanrand’i
incelemenizi tavsiye edebilirim.

http://blog.thc.org/index.php?/archives/2-Port-Scanning-the-Internet.html

http://www.doxpara.com/read.php/docs/scanrand_logs.html

]]>