Стук портов в CTF

Службы используют открытые порты для прослушивания соединений. Когда порты закрыты, службы недоступны, но открытые порты подвержены атакам.

Противники перечисляют их, чтобы найти пути атаки.

Port knocking полагается на серию заранее определенных закрытых портов (или другие уникальные характеристики), чтобы сделать конкретные экземпляры доступными.

Отказ от ответственности

Эта техника является несколько спорной.

ИМХО, это само определение безопасности по неясности, так что это дополнительный уровень защиты, но некоторые могут использовать его для глубокой обороны.

В любом случае, вам нужно знать это, чтобы играть в некоторые CTF.

N.B.: в реальных условиях киберпреступники также используют эту технику для создания постоянных каналов и уклонения от обнаружения.

Могу ли я заниматься классическим Recon?

Если вы атакуете, возможно, вам захочется просканировать все порты:

nmap -p- {IP}
Войдите в полноэкранный режим Выйти из полноэкранного режима

Однако блокировка портов предназначена для «защиты» системы от сканирования портов, поэтому защищенные порты будут отображаться как закрытые, а службы будут скрыты.

Чтобы получить больше информации, вам придется использовать уязвимость, поэтому сканирование nmap не будет совсем бесполезным, но не ожидайте, что все будет настолько тривиально.

Как получить сказочную последовательность

Задача обычно состоит в том, чтобы найти fu**ing sequence. Здесь трудно указать конкретный путь, поскольку CTF могут иметь разные сценарии.

Однако нередко можно использовать уязвимость, которая открывает пламенную серию портов. Например, сервер может быть уязвим к LFI (Local File Inclusion), что позволяет прочитать файл /etc/knockd.conf, содержащий последовательность.

Пакет knockd часто устанавливают для настройки нокинга портов вместе с правилами брандмауэра или другим программным обеспечением.

Другой сценарий может включать файл pcap, содержащий незашифрованный сетевой трафик, который можно проанализировать с помощью такого программного обеспечения, как Wireshark, чтобы определить последовательность стука.

Как стучать в двери

Последний шаг может быть выполнен различными способами, но самый простой подход, вероятно, заключается в установке того же пакета knockd на машину злоумышленника:

sudo apt install knockd
knock -v {IP} {port1} {port2} {port3}
Войти в полноэкранный режим Выйти из полноэкранного режима

N.B.: три порта здесь используются в качестве примера, но вы можете добавить больше.

После этого сеть обычно открыта для перечисления, и вы можете перечислить службы для атаки.

Оцените статью
devanswers.ru
Добавить комментарий