Program do skanowania wszystkich podsieci

Instalacja i konfiguracja oprogramowania sieciowego.
marcinek20
Piegowaty Guziec
Piegowaty Guziec
Posty: 2
Rejestracja: 24 lip 2006, 13:23
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Program do skanowania wszystkich podsieci

Post autor: marcinek20 »

Witam, szukam skanera przeszukującego aktywne hosty, ale nie tylko w mojej podsieci tylko w całej sieci. Konkretnie chodzi mi o szybkie znajdowanie adresów ip access pointów. Pod windowsem taką funkcję miał programik Netcut.
marek_skwarek
Sędziwy Jeż
Sędziwy Jeż
Posty: 54
Rejestracja: 14 sty 2008, 10:55
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME
Kontakt:

Odp: Program do skanowania wszystkich podsieci

Post autor: marek_skwarek »

netcut czy netcat? Netcat jest pod oba systemy. netcat.sourceforge.net
wesprzyj akcje:
używajcie linków na forum - ubuntu.pl/forum/viewtopic.php?t=66324
dodajemy [solved] - ubuntu.pl/forum/viewtopic.php?t=63205
Awatar użytkownika
oculta
Sędziwy Jeż
Sędziwy Jeż
Posty: 43
Rejestracja: 08 lis 2007, 16:34
Płeć: Mężczyzna
Wersja Ubuntu: 11.04
Środowisko graficzne: GNOME
Architektura: x86
Kontakt:

Odp: Program do skanowania wszystkich podsieci

Post autor: oculta »

netcat bardzo fajny program idzie sie pobawic
Netcat jest programem o szerokich możliwościach, przy umiejętnym korzystaniu możemy z jego pomocą stworzyć sobie całkiem pożytecznego ********[cenzura ;)]. Jest to program, który działa z wiersza poleceń, jest w stanie tworzyć i zarówno przyjmować oraz akceptować połączenia dokonywane przy pomocy dwóch protokołów sieciowych TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol).
Należy jednak pamiętać, że w przypadku protokułu UDP, który jest bezpołączeniowy jest w stanie tylko wysyłać informacje.
Netcat jest w stanie kontrolować dane jeszcze przed przesłaniem ich do wyższych warstw stosu, takich jak protokół przesyłania plików FTP (File Transfer Protocol), protokół wykorzystywany do transmisji zawartości stron WWW - HTTP (Hypertext Transfer Protocol), czy też protokół służący do wysyłania poczty elektronicznej - SMTP (Simple Mail Transfer Protocol).

1a. Instalacja
Netcat (nc.exe) jest darmowym programem, jest nawet dostarczany jako dodatkowy pakiet do wielu dystrybucji Linux`a.

Windows:
Sprawa jest banalna ponieważ pobieramy plik spakowany najczęściej zip`em lub rar`em, rozpakowujemy go do jakiegoś katalogu, przechodzimy do niego z lini poleceń i już możemy go używać.

Linux:
Tutaj polecam pobranie kodu źródłowego i następnie skompilować sobie programik.
Nie będę tu opisywał całej procedury, bo chyba każdy wie jak rozpakować plik .tgz, i stworzyć sobie katalog na naszego Netcat`a.
Zwrócę jednak uwagę na dwie opcje, z których możemy skorzystać podczas kompilacji.
1. GAPING_SECURITY_HOLE
Pozwala ona Netcatowi na przechwytywanie, modyfikowanie i przekierowanie danych przesyłanych między dwoma zewnętrznymi programami (usługami). Jest to bardzo niebezpieczna opcja, a zarazem posiadająca duże możliwości wykorzystania. Dzięki niej Netcat może działać jako fałszywy demon (program działający w tle) usługi "inetd", pozwalając na zdalne wykonywanie poleceń oraz łączenie się z nasłuchującymi portami.
2. TELNET
Pozwala Netcatowi na prowadzenie negocjacji z serwerem usługi "telnet" oraz uzyskanie dostępu na określonych warunkach.

Chcąc uaktywnić jedną lub dwie w/w opcje wpisujemy poniższą linię do pliku "makefile"
DFLAGS = -DGAPING_SECURITY_HOLE -DTELNET

W Windows program standardowo nazywa się nc.exe w Linux nc

1b. Opis argumentów wpisywanych przy uruchamianiu programu "netcat"
Standardowa składnia programu to:
nc [opcje] host porty
gdzie
nc - nazwa programu
host - numer IP komputera
porty - zakres portów na których pracować ma program
opcje - przedstawione poniżej

-d opcja dostępna tylko w Windows. Netcat pracuje w trybie stealth. Pozwala na uruchomienie i działanie programu w tle, bez otwartego okienka trybu tekstowego - ukrycie działania.

-e opcja dostępna po dokonaniu kompilacji z opcją GAPING_SECURITY_HOLE. Nasłuchujący Netcat wykona za każdym razem, gdy ktoś (lub coś) dokona próby połączenia się z portem, na którym nasłuchuje Netcat. Dodatkowo klient Netcata przekieruje oryginalną transmisję w inne miejsce, w którym nasłuchiwać będzie inny Netcat. Jest to bardzo niebezpieczna opcja, pozwalająca na szybkie przygotowanie "tylnego wejścia" do systemu

-i zezwala na opóźnienie wykonania zadania przez czas równy . Opcja przydatna głównie podczas skanowania portów i innych zadań, umożliwiająca ukrycie (w pewnym zakresie) wykorzystania narzędzia jako elementu skryptu (automatyzacja).

-g pozwala na wykorzystanie do ośmiu punktów (adresów IP), przez które będą przesyłane dane. Opcja jest niezwykle przydatna podczas podszywania się pod jakiś adres IP (IP spoofing) w celu np. obejścia reguł zabezpieczających firewalla lub też ukrycie źródłowego adresu IP nadawcy wiadomości e-mail. W tym celu potrzebny jest odpowiedni dostęp do każdego węzła, przez który pakiet ma przechodzić, a węzły muszą wspierać tzw. "source routing".

-G opcja ta pozwala na zmianę kolejności trasowania pakietów poprzez węzły w sieci zdefiniowane poprzez opcję "-g".

-l włącza tryb nasłuchiwania. Opcja ta musi występować w połączeniu z opcją "-p", aby Netcat wiedział, na którym porcie ma nasłuchiwać, oczekując na przychodzące połączenia.

-L opcja dostępna tylko w Windows. Działa podobnie do "-l" oraz wymaga opcji "-p". Różnica w stosunku do "-l" polega na tym, że po zakończeniu połączenia Netcat ponownie uruchamia się w trybie nasłuchiwania - bez potrzeby ingerencji użytkownika.

-n opcja powoduje, że Netcat nie będzie w ogóle wyszukiwał hostów w sieci.

-o Netcat tworzy plik zawierający dane przychodzące i wychodzące z hosta. W celu zapisywania jedynie danych przychodzących, należy użyć symbolu "<" przed nazwą pliku ("nc -o " ("nc -o >nazwa_pliku") umożliwia natomiast przechwytywanie danych wysyłanych.

-p pozwala na specyfikację lokalnego portu, który będzie wykorzystywany przez program. Jeśli opcja ta nie zostanie jednoznacznie zdefiniowana, system operacyjny sam przydzieli port dla Netcat. Należy pamiętać, że w systemach Unix tylko administrator (root) może przydzielać porty poniżej wartości 1024.

-r opcja bardzo przydatna podczas skanowania dużej ilości portów. Pozwala na losowe wybieranie portów lokalnych i zdalnych z grupy zdefiniowanych w momencie wykonania polecenia. Losowe mieszanie kolejności powoduje, że skanowanie nie może zostać niezauważone.

-s opcja ta pozwala na zdefiniowanie źródłowego adresu IP, który będzie wykorzystywany przez program Netcat. Dzięki tej opcji, hakerzy mogą ukrywać swój prawdziwy adres IP lub podszywać się pod jakiś inny.

-t opcja dostępna po dokonaniu kompilacji z opcją TELNET. Dzięki niej Netcat będzie działał jako klient usługi Telnet. Podczas negocjacji z serwerem Telnet, Netcat będzie podawał dane bez znaczenia, ale połączenie zostanie zaakceptowane.

-u opcja powoduje używanie bezpołączeniowego i beznegocjacyjnego protokołu UDP zamiast domyślnego TCP.

-v opcja definiuje ilość informacji wyświetlanych przez Netcata w trakcie działania. Bez "-v" program wyświetli tylko dane, które otrzyma. Jedna opcja "-v" pozwoli uzyskać więcej informacji dotyczących adresów IP oraz ewentualnego wystąpienia błędów. Podwójne "-v" spowoduje, że, po zakończeniu połączenia, Netcat wyświetli ilość danych wysłanych i otrzymanych podczas trwania połączenia.

-w po upłynięciu czasu w sekundach Netcat zakończy połączenie.

-z opcja powoduje, że, podczas skanowania portów, Netcat wyśle tylko niezbędne minimum informacji, aby upewnić się, które porty są otwarte w zdalnym systemie.


2. Praktyka

Przedstwię tutaj wykorzystanie programu Netcat jako :
1. Programu do zdalnego łączenia sie z komputerem z system (Windows 2000, XP)
2. Skanera portów
3. Programu dzięki, któremu zdobędziemy parę ważnych informacji odnośnie serwera

Ad. 1

Aby połączyć się ze zdalnym komputerem należy na nim uruchomić Netcat`a. Robimy to w następujący sposób:
C:> nc.exe -L -p4444 -d -e cmd.exe
W Linuxie:
[root@linux] ./nc -l -p 5555 -d -e /bin/sh

Następnie łączymy się poprzez klienta Telnet`u z komputerem z uruchumionym Netcat`em oczywiście musimy znać jego numer IP i numer portu na którym nasłuchuje Netcat w naszym przypadku jest to port 4444.
Mamy dostęp do komputera z wiersza poleceń, Netcat działa w tle i nie skończy nasłuchiwania po rozłączeniu, ponieważ zastosowaliśmy odpowiednie argumenty. Mamy takie prawa na zdalnym komputerze na jakich prawach został uruchumiony Netcat.

Ad. 2

Netcat nie jest znany za bardzo z tej funkcji jednak jest ona bardzo użyteczna choć trochę wolniejsza niż w przypadku innych, typowych skanerów portów. Warto też wspomnieć, że skanowanie za pomocą Netcat`a zostawia o wiele mniej informacji o logach serwera.

[root@linux] ./nc -v -z 192.168.120.45 1-1024

opcja -v jest nieżbędna by zobaczyć wyniki naszego skanowania. Krótko tylko wyjąsnie, że podajemy numer IP komputera, który chcemy skanować oraz zakres portów, które mają być sprawdzone.

Ad. 3

Oto co możemy się dowiedzieć o serwerze za pomocą programu Netcat:

Najpierw sprawdzamy czy otwarty jest port 80 ( WWW ):
C:>nc -v -z 192.168.0.1 80
Jeśli widzimy, że port jest otwarty wpisujemy:
C:>nc -v 192.168.0.1 80
naciskamy [enter] i wpisujemy "GET / HTTP" w wierszu poleceń, jeśli wszystko wykonaliśmy poprawnie ujżymy ciekwe informacje odnośnie serwera.
Jednak nie możemy być pewni na 100%, że wyświetlone informacje są prawdziwe ponieważ często administratorzy często zmieniają wpisy, które mają sie pokazać by zmylić potencjalnego intruza.
/Brother Netcat by mynio/
zrodlo: http://komputery.katalogi.pl/Program_Ne ... 36143.html
ODPOWIEDZ

Wróć do „Sieci, serwery, Internet”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 42 gości