SSH Tünel Üzerinden Port Tarama

Proxy Üzerinden Port Tarama Neden İhtiyaç Duyurulur?

Temelde iki ihtiyacı karşılar:

  • Saldırgan/pentester kendi ip adresini gizlemek ister
  • Saldırgan/pentester internet üzerinden doğrudan ulaşamadığı sistemlere proxy üzerinden ulaşabilir(DMZ’de ele geçirilen bir makine üzerinden yerel ağa veya diğer sistemlere erişim)

Port tarama işlemlerinde eğer hedef sistem doğrudan ulaşılabilir pozisyonda değilse araya bir katman ekleyerek onun üzerinden port tarama işlemleri gerçekleştirilebilir. Hedef sistem Linux/Windows ve üzerinde SSH sunucu çalışıyorsa sistem üzerinde sıradan yetkileri olan bir kullanıcı haklarıyla SSH Tüneli kurularak port tarama işlemi gerçekleştirilebilir.

Port tarama işlemlerinde SSH’in SOCKS proxy özelliği kullanılabilir ya da taranacak her bir port için SSH “Local/Remote Port Forwarding ” kullanılabilir.

SSH’in socks prozy özelliğini kullanmak için OpenSSH istemcilerinde -D parametresi yeterli olacaktır.

Örnek SOCKS Proxy Kurulumu

ssh -D 8080 [email protected]

Komutun ardından hesap bilgileri doğru sağlanırsa yerel sistemin 8080 portu uzak sistemin(seclabs.bga.com.tr)aracılığı ile hedefe ulaşacak ve dönecek cevaplar yine proxy (seclabs.bga.com.tr) üzerinden yerel makineye ulaşacaktır.

Proxy Üzerinden Port Tarama

Nmap’in socks proxy desteği yoktur fakat bu gibi durumlarda proxy sarmal yazılımları kullanılarak nmap -ya da herhangi bir program- socks proxy kullanacak sekilde çalıştırılabilir.

proxy sarmal yazılımları arasından en bilinenleri proxychains ve tsocks’tır.

Nmap’i Socks Proxy Üzerinden Kullanmak

Proxychains ayarı

proxychains.conf dosyasına aşağıdaki gibi bir satır eklenmesi yeterli olacaktır.

socks4 127.0.0.1 8080

Port Tarama

Aşağıdaki komut seclabs.bga.com.tr üzerinden scanme.com adresine port taraması gerçekleştirmektedir. Yerel ağdan seclabs.bga.com.tr adresine kadar olan trafik tamamen şifreli ve SSH trafiğidir. Seclabs.bga.com.tr’den sonra normal port tarama trafiği olarak gözükecektir.

[email protected]:~# proxychains nmap -sTV -PN -n –top-ports 10 scanme.com
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.51 ( http://nmap.org ) at 2011-07-02 16:44 EDT
|DNS-request| scanme.com
|S-chain|-<>-127.0.0.1:8080-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.com is 11.200.200.100
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:139-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:25-channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:110-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:21-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:445-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:3389-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
Nmap scan report for scanme.com (11.200.200.100)
Host is up (8.8s latency).
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp open ssh OpenSSH 5.2p1 (FreeBSD 20090522; protocol 2.0)
23/tcp open telnet BSD-derived telnetd
25/tcp closed smtp
80/tcp open http Microsoft IIS httpd
110/tcp closed pop3
139/tcp closed netbios-ssn
443/tcp open ssl/http Microsoft IIS httpd 6.0
445/tcp closed microsoft-ds
3389/tcp closed ms-term-serv
Service Info: OSs: FreeBSD, Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 108.53 seconds

This entry was posted in Network Security. Bookmark the permalink.

1 Response to SSH Tünel Üzerinden Port Tarama

  1. nmap ın kendi içinde proxy desteği olsa süper olurdu.

    duy bizi Fyodor..

Leave a Reply

Your email address will not be published. Required fields are marked *

1 + 8 =