jueves, 15 de septiembre de 2011

Fucking NMAP Fingerprinting

Perfecto, estaba guardando esto para hoy ya que descanso un poco, entre comillas puesto que esta actividad no es descanso; de hecho llegaría a ser trabajo pesado.
Cuándo uno hace las cosas con gusto le salen bien, pero la pasión no es todo.

Pensaremos cómo evadir el fingerprinting de nmap o alguna otra aplicación de escaneo de puertos. Para ello daremos uso a una herramienta llamada Scapy, está claro que para manejarse bien con esta misma deberíamos de saber python, al menos dominar el lenguaje. Me inclino más por PHP y Perl, pero siempre me ha gustado aprender más lenguajes.

Con Scapy podemos manipular de manera eficaz los paquetes de red enviados, esta vez presentaré una herramienta que está integrada al suite de Backtrack o programada por vlan7 al parecer, en realidad me robé la herramienta.

Primero configuramos el iptables agregándole una regla de no aceptar que la "conexión" salga, me entenderán mejor viendo el comando:
iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP
Así efectivamente lo que estabas pensando, después simplemente corremos nuestro script en python y esperamos a que el atacante haga su escaneo
Así conseguiremos engañar el NMAP respondiendole que tenemos todos los puertos abiertos.

No hay comentarios:

Publicar un comentario