Using Metasploit to Detect Idle Hosts

تعتبر طريقة الفحص التي تسمى IDLE Scan ربما الى اليوم أحد أقوى طرق الفحص وذلك لأنه يمكن عملها ومن دون أن يرسل المهاجم ولا حُزمة واحدة الى الهدف وبالتالي ممكن تتجاوز فيها الكثير من الأمور، وأيضاً الفحص بشكل سري وغير مكشوف الى حد ما … لكن من بين الأمور التي تجعل هذا الفحص صعب التنفيذ هو إيجاد ضحية خاملة (Idle Host) نستخدمها في عملية فحص الهدف … وهنا يأتي دور Metasploit التي وفرت لنا أداة نستطيع من خلالها فحص الشبكة لكشف الأجهزة التي ممكن تفيدنا في تنفيذ Idle Scan … الأداة هذه هي ipidseq والموجودة في ظمن موديولات الـ auxiliary …

لنلقي نظرة كيف يمكن العمل بها:

msf > use auxiliary/scanner/ip/ipidseq

بعد ذلك لنرى خيارات الموديول ipidseq والتي هي:

msf auxiliary(ipidseq) > show options
Module options:
  Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   INTERFACE                   no        The name of the interface
   RHOSTS                      yes       The target address range or CIDR identifier
   RPORT      80               yes       The target port
   SNAPLEN    65535            yes       The number of bytes to capture
   THREADS    1                yes       The number of concurrent threads
   TIMEOUT    500              yes       The reply read timeout in milliseconds


أكثر خيارين ستحتاج لهما هم RHOSTS و THREADS … يفضل حسب كلام المطورين للأداة أن لا تستعمل أكثر من 16 حين تستعمل Metasploit في بيئة ويندوز وليس أكثر من 128 في بيئة جنو/لينُكس … أما بخصوص RHOSTS فيمكنك إستخدام الكثير من خيارات Nmap مثل إعطاءه IP Address لجهاز واحد، مجموعة أجهزة أو CIDR لشبكة أو حتى عدة CIDR من خلال الفصل بينهم بفاصلة وأخيراً وليس آخرا يمكنك إعطاءه ملف فيه مجموعة من العناوين كل عنوان في سطر منفصل …

الآن لنقوم بعمل تجربة سريعة على شبكتنا (192.168.1.0/24) من خلال:

msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24

بعد ذلك:

msf auxiliary(ipidseq) > set THREADS 50
THREADS => 50

وأخيراً لننفذ:

msf auxiliary(ipidseq) > run

ملاحظات:
أولاً: إذا واجهتك مشكلة وظهرت لك مثل هذه (مشكلة في مكتبة pcap الخاصة بلغة البرمجة روبي):

[*] The Pcaprub module is not available: no such file to load -- pcaprub
[-] Auxiliary failed: RuntimeError Pcaprub not available

فحل المشكلة موجود هنا وهنا

ثانياً: يجب أن تسمح للـ Promiscuous Mode في حالة كنت تستعمل BackTrack بداخل VMWare … وهذه حلها هنا

[*] 192.168.1.1's IPID sequence class: All zeros
[*] 192.168.1.109's IPID sequence class: Incremental!
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(ipidseq) >

من خلال النتائج التي نجد في آخرها Incremental نستطيع إستعمال ذلك الجهاز (host) في عملية فحصنا بواسطة Nmap … الآن كل الذي علينا فعله هو تنفيذ Nmap كالتالي:

nmap -PN -sI 192.168.1.109 192.168.1.100

لمعرفة المزيد عن Nmap وبالذات طريقة فحص الـ IDLE Scan يرجى زيارة الموضوع التالي: أضغط هنا

او يمكن عمل الفحص من داخل Metasploit نفسها من خلال الأمر:

db_nmap -PN -sI 192.168.1.109 192.168.1.100

كلها تؤدي نفس الغرض …

ملاحظة: يفضل قبل أن تقوم بعملية الفحص بواسطة Nmap من داخل Metasploit أن تكون قد شغلت وأتصلت بقاعدة بيانات وذلك لتخزين النتائج فيها … هذا إن كنت تنوي إكمال العمل وليس لمجرد عمل تجربة … لمعرفة كيفية الإتصال بالقاعدة وأمور أخرى، يرجى قراءة الموضوع التالي: أضغط هنا

هناك طرق وأدوات أخرى لعمل فحص بواسطة Metasploit ويمكن أن تجد هذه الأدوات الخاصة بعمل Port Scan بداخل:

auxiliary/scanner/portscan/

وهي التالي:

   auxiliary/scanner/portscan/ack                         normal  TCP ACK Firewall Scanner
   auxiliary/scanner/portscan/ftpbounce                   normal  FTP Bounce Port Scanner
   auxiliary/scanner/portscan/syn                         normal  TCP SYN Port Scanner
   auxiliary/scanner/portscan/tcp                         normal  TCP Port Scanner
   auxiliary/scanner/portscan/xmas                        normal  TCP "XMas" Port Scanner

أترك تجربتها لكم :)

About [email protected]

[Between Teams of Red and Blue, I'm with the Purple Team]
This entry was posted in BackTrack, IDS/IPS, Metasploit, Networks, PenTest. Bookmark the permalink.