probe: 3 TTL: 3 port 33434: Bound scan at 3 hops
[rtr.isp.net]
port 135: open
port 136: open
port 137: open
port 138: open
port 139: *
port 140: open
Относительно утилиты f irewalk необходимо упомянуть об одной проблеме, которая
заключается в том, что ее результаты могут оказаться непредсказуемыми. Некоторые
брандмауэры способны выявить истечение времени жизни пакета до проверки своего
списка
ACL,
что приводит к передаче ответного
ICMP-сообщения
TTL EXPIRED в лю-
бом случае. В результате утилита f irewalk будет считать, что все порты открыты.
О
Контрмеры:
защита
от
утилиты
f
irewalk
Предотвращение
На уровне внешнего интерфейса можно заблокировать передачу
ICMP-пакетов
TTL
EXPIRED, однако это может отрицательно сказаться на производительности, поскольку
легитимные клиенты никогда не смогут узнать, что же произошло с их соединением.
•
•У'"
9 Сканирование с исходного порта
Традиционные брандмауэры с фильтрацией пакетов типа IOS Cisco имеют один
существенный недостаток: они не сохраняют состояние! Для большинства читателей
этот факт выглядит вполне очевидным, не так ли? Однако проанализируйте его
еще
раз. Если брандмауэр не может поддерживать состояние, то он не может определить, с
внутренней или с внешней стороны было установлено соединение. Другими словами,
такие брандмауэры не могут полностью управлять некоторыми потоками данных. Как
следствие, в качестве исходного можно задать порт, который обычно является
"легитимным", например TCP 53 (перенос зоны) и TCP 20 (FTP), а затем для полу-
чения ценной информации приступить к сканированию (или к атаке).
Для того чтобы определить, позволяет ли брандмауэр выполнять сканирование с
заданного исходного порта 20 (канала данных
FTP),
воспользуйтесь утилитой
nmap
с
параметром -д.
nmap -sS -РО -д 20 -р 139 10.1.1.1
При задании статического исходного порта в качестве параметра утилиты
nmap необходимо воспользоваться методом сканирования с неполным откры-
тием сеанса или с использованием сообщений
SYN.
Если сканируемые порты оказались открытыми, то, очевидно, вы имеете дело с
уязвимым брандмауэром, который расположен между вашим компьютером и целевым
узлом. Для лучшего понимания описываемого процесса проанализируйте приведен-
ную ниже диаграмму.
Если обнаружится, что брандмауэр не сохраняет состояние соединений, то можно
воспользоваться этим преимуществом и приступить к атаке уязвимых узлов, располо-
женных за этим брандмауэром. С помощью модифицированной утилиты перенаправ-
ления портов, например Fpipe от компании
Foundstone,
можно задать исходный порт
20, а затем приступить к атаке целевого узла через брандмауэр.
Глава 11. Брандмауэры 501