back|track 4 : (lesson 2) Information Gathering: 0trace
Συνέχεια στα σχετικά άρθρα για το backtrack. Σε αυτό το σημείο θα μιλήσουμε για το 0trace, το οποίο είναι παρόμοιο με την κλασική εντολή tracert (windows) ή traceroute (linux). Οπότε θα μου πείτε, αφού ξέρω αυτές τις εντολές τι θα μου δώσει παραπάνω το 0trace;
Προφανώς έχετε δοκιμάσει αρκετές φορές να κάνετε trace κάποια IP ή κάποιο site και σε κάποια σημεία πέφτετε σε συνεχόμενα “time outs”, πράγμα που σημαίνει ότι στα συγκεκριμένα σημεία προφανώς σας κόβει κάποιο firewall.
Σε αυτό το σημείο έρχεται να διαφοροποιηθεί το 0trace από τις κλασικές εντολές. Το 0trace καταφέρνει και περνάει μέσα από σχεδόν οποιασδήποτε μορφής stateful packet inspection firewall τα οποία είναι και αυτά που μας δίνουν τα “time outs”. Αυτό επιτυγχάνετε με την τοποθέτηση ενός listener από το πρόγραμμα, το οποίο στην συνέχεια περιμένει κάποιας μορφής σύνδεση με την σελίδα ή την διεύθυνση που θέλουμε να κάνουμε trace. Αυτή η σύνδεση μπορεί να είναι είτε μέσω http, είτε telnet ή ότι άλλο μπορεί να δώσει σύνδεση και επικοινωνία με την διεύθυνση που θέλουμε.
Η σύνταξη της εντολής είναι απλή
[email protected]:~# /usr/local/sbin/0trace.sh <network interface> <hostname or ip>
δηλαδή στην περίπτωση του autoexec.gr γίνεται ή
[email protected]:~# /usr/local/sbin/0trace.sh eth0 autoexec.gr
ή
[email protected]:~# /usr/local/sbin/0trace.sh eth0 62.1.45.163
Είναι προτιμότερο να ανακαλύπτετε την IP για να προχωρήσετε στο trace, καθώς οι ειδικοί σας λένε ότι θα έχετε καλύτερα αποτελέσματα.
Έτσι έχοντας χρησιμοποιήσει την εντολή θα δούμε κάτι σαν το παρακάτω
[email protected]:~# /usr/local/sbin/0trace.sh wlan0 |
0trace v0.01 PoC by <[email protected]> |
[+] Waiting for traffic from target on wlan0... |
Έτσι καταλαβαίνουμε ότι ο listener έχει στήσει ‘αυτί’ και περιμένει την επόμενη κίνηση μας. Έτσι αν ανοίξουμε πχ μία σελίδα και μπούμε στο http://autoexec.gr και αποκτήσουμε established connection. Το αποτέλεσμα που θα έχουμε τότε θα είναι κάτι σαν και το παρακάτω
[email protected]:~# /usr/local/sbin/0trace.sh wlan0 157.166.255.19 |
0trace v0.01 PoC by <[email protected]> |
[+] Waiting for traffic from target on wlan0... |
[+] Traffic acquired, waiting for a gap... |
[+] Target acquired: 192.168.1.99:39544 -> 157.166.255.19:80 (2048829642/3092775968). |
[+] Setting up a sniffer... |
[+] Sending probes... |
TRACE RESULTS |
------------- |
1 192.168.1.1 |
2 74.133.211.1 |
3 74.133.33.29 |
4 74.133.9.229 |
5 4.59.12.49 |
6 4.68.103.2 |
7 4.71.20.14 |
Target reached. |
Με την έκδοση του backtrack για Virtual Machine, αυτό ίσως να μην το δείτε έτσι, αλλά να σας βγάλει απευθείας το "Target reached".
Σε γενικές γραμμές δεν θα περιμένετε πάρα πολύ για τα αποτελέσματα, ενώ στην περίπτωση που κάτι δεν πάει καλά θα έχετε ως απάντηση "Probe rejected by target" .
Το πρόγραμμα αυτό φέρεται να είναι έκδοσης 2007 και στις περισσότερες περιπτώσεις δείχνει να δουλεύει σωστά και να φέρνει αποτελέσματα. Αναφέρω την ημερομηνία, καθότι μιλάμε για open source και ίσως κάποια από τα προγράμματα που υπάρχουν μέσα στο backtrack να είναι outdated ή non factional πλέον.
1 Comment
Recommended Comments