Jump to content

BlackTrack

  • entries
    93
  • comments
    279
  • views
    22095

back|track 4 : (lesson 2) Information Gathering: 0trace


Blackman

295 views

Συνέχεια στα σχετικά άρθρα για το backtrack. Σε αυτό το σημείο θα μιλήσουμε για το 0trace, το οποίο είναι παρόμοιο με την κλασική εντολή tracert (windows) ή traceroute (linux). Οπότε θα μου πείτε, αφού ξέρω αυτές τις εντολές τι θα μου δώσει παραπάνω το 0trace;

Προφανώς έχετε δοκιμάσει αρκετές φορές να κάνετε trace κάποια IP ή κάποιο site και σε κάποια σημεία πέφτετε σε συνεχόμενα “time outs”, πράγμα που σημαίνει ότι στα συγκεκριμένα σημεία προφανώς σας κόβει κάποιο firewall.

clip_image002

Σε αυτό το σημείο έρχεται να διαφοροποιηθεί το 0trace από τις κλασικές εντολές. Το 0trace καταφέρνει και περνάει μέσα από σχεδόν οποιασδήποτε μορφής stateful packet inspection firewall τα οποία είναι και αυτά που μας δίνουν τα “time outs”. Αυτό επιτυγχάνετε με την τοποθέτηση ενός listener από το πρόγραμμα, το οποίο στην συνέχεια περιμένει κάποιας μορφής σύνδεση με την σελίδα ή την διεύθυνση που θέλουμε να κάνουμε trace. Αυτή η σύνδεση μπορεί να είναι είτε μέσω http, είτε telnet ή ότι άλλο μπορεί να δώσει σύνδεση και επικοινωνία με την διεύθυνση που θέλουμε.

Η σύνταξη της εντολής είναι απλή

root@bt:~# /usr/local/sbin/0trace.sh <network interface> <hostname or ip>

δηλαδή στην περίπτωση του autoexec.gr γίνεται ή

root@bt:~# /usr/local/sbin/0trace.sh eth0 autoexec.gr

ή

root@bt:~# /usr/local/sbin/0trace.sh eth0 62.1.45.163

Είναι προτιμότερο να ανακαλύπτετε την IP για να προχωρήσετε στο trace, καθώς οι ειδικοί σας λένε ότι θα έχετε καλύτερα αποτελέσματα.

Έτσι έχοντας χρησιμοποιήσει την εντολή θα δούμε κάτι σαν το παρακάτω

 

root@bt:~# /usr/local/sbin/0trace.sh wlan0 62.1.45.163

0trace v0.01 PoC by <lcamtuf@coredump.cx>

[+] Waiting for traffic from target on wlan0...

Έτσι καταλαβαίνουμε ότι ο listener έχει στήσει ‘αυτί’ και περιμένει την επόμενη κίνηση μας. Έτσι αν ανοίξουμε πχ μία σελίδα και μπούμε στο http://autoexec.gr και αποκτήσουμε established connection. Το αποτέλεσμα που θα έχουμε τότε θα είναι κάτι σαν και το παρακάτω

root@bt:~# /usr/local/sbin/0trace.sh wlan0 157.166.255.19

0trace v0.01 PoC by <lcamtuf@coredump.cx>

[+] Waiting for traffic from target on wlan0...

[+] Traffic acquired, waiting for a gap...

[+] Target acquired: 192.168.1.99:39544 -> 157.166.255.19:80 (2048829642/3092775968).

[+] Setting up a sniffer...

[+] Sending probes...

TRACE RESULTS

-------------

1 192.168.1.1

2 74.133.211.1

3 74.133.33.29

4 74.133.9.229

5 4.59.12.49

6 4.68.103.2

7 4.71.20.14

Target reached.

root@bt:~#

Με την έκδοση του backtrack για Virtual Machine, αυτό ίσως να μην το δείτε έτσι, αλλά να σας βγάλει απευθείας το "Target reached".

Σε γενικές γραμμές δεν θα περιμένετε πάρα πολύ για τα αποτελέσματα, ενώ στην περίπτωση που κάτι δεν πάει καλά θα έχετε ως απάντηση "Probe rejected by target" .

Το πρόγραμμα αυτό φέρεται να είναι έκδοσης 2007 και στις περισσότερες περιπτώσεις δείχνει να δουλεύει σωστά και να φέρνει αποτελέσματα. Αναφέρω την ημερομηνία, καθότι μιλάμε για open source και ίσως κάποια από τα προγράμματα που υπάρχουν μέσα στο backtrack να είναι outdated ή non factional πλέον.

1 Comment


Recommended Comments

Guest
Add a comment...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...