Descargas: Paketto Keiretsu (Scanrand + Paratrace...)

Paketto Keiretsu (Scanrand + Paratrace...)

Califica este Archivo
Añadido por LUK - 15-12-2007
Autor Autor Doxpara
Tamaño Tamaño 863,3 KB
Descargas Descargas 1.136
+ Descargar
Pakketo Keiretsu es una suite de herramientas que se compone de:

  • Scanrand Escaner de redes MUY rápido.
  • Paratrace Traceroute 'Parasitic'.
  • Minewt Software router.
  • Lc Herramienta de inserción de capa 2.
  • Phentrophy 3-D point plotter.


scanrand
Empezando por scanrand, desarrollado por Dan Jaminsky (Effugas) y publicado
en 2002. Podríamos definir scanrand como el mapeador de puertos mas rápido
de las historia
; 65.000 hosts en cuatro segundos.

La cuestión es ¿Cómo?.
Al iniciar scanrand, el programa se divide en dos módulos diferentes, el emisor
y el receptor. Estos módulos son independientes el uno del otro.

El emisor se encarga de enviar tantos paquetes como pueda al objetivo, una vez que son enviados se olvida completamente de ellos.

El receptor, o también llamado escuchador se encarga de recibir las respuestas procedentes del objetivo que han sido surgidas debido a los paquetes mandados por el emisor.
Pero si en todo momento hay mucho tráfico por la red del objetivo (ex: servidor web), como sabe el receptor de scanrand cuales son los paquetes que han sido surgidos por los paquetes enviados por el emisor.

Bueno pues al creador se le ocurrió la idea de hacer uso de las “cookies SYN
inversas”. Entonces el funcionamiento es fácil:

El emisor envía tantos paquetes como puede y se olvida completamente de
ellos. Cada paquete contiene un conjunto de indicadores SYN y genera un
número de 32 bits aleatorio para el ISN y envia los paquetes al objetivo.

Emisor ------> SYN: ISN ---------------------------------> Objetivo

Ahora el receptor espera a recibir paquetes procedentes del objetivo, con el
objetivo de identificar cual fue generado por el emisor. El objetivo responde
con un SYN/ACK que contiene su ISN y un AN que es igual al ISN del
atacante +1.

Receptor <---------------------- SYN/ACK: ISN y AN+1 <-------Objetivo

Entonces el receptor de scanrand resta a todos los paquetes que le llegan 1 al
AN y si cuincide con el ISN del atacante, sabe que el paquete recibido a sido
producido por el emisor.

Antes de terminar supongo que les interesa saber como crea Scanrand el ISN.
Crea un número de 32 bits para el ISN utilizando IP de origen, el puerto de
origen, Ip de destino, puerto de destino. Los concatena y los encripta mediante SHA-1.


paratrace
Antes de explicar el funcionamiento de paratrace, me veo obligado a explicar
antes el funcionamiento del traceroute, versión Unix/Linux.

Este mapeador de red envian paquetes Ip hacia el objetivo, con un TTL=1 que
contiene un segmento UDP. El primer segmente se envía al puerto 33435,
asumiendo que este está cerrado. Por cada segmente enviado se incremente un puerto (33436, 33437 ...). Envía tres intentos por cada valor TTL antes de
incrementarlo. Cada vez que traceroute alcanzada un salto de tercel nivel
(router) el TTL disminuye en 1. Cuando el TTL llega a 0, el router actual le
devuelve al remitente un código 0 ICMP de tipo 11 (tiempo de vida excecido en tránsito). Traceroute registra las ips que le devuelven un tipo 11 y las muestra en pantalla.

Todo esto está muy bien, pero que pasa si hay un cortafuegos que se oponga en nuestro camino hacia el objetivo. Actualmente los cortafuegos pueden ser configurados para no dejar pasar ninguna solicitud externa UDP o ICMP Eco.
Pero claro está que el cortafuegos no tiene retringidos todos los puertos, ya que si tienen un servidor web interno (puerto 80) , el cortafuegos tiene que dejar el flujo de datos por ese puerto, para su correcto funcionamiento.
Para Paratrace el flujo de datos por el puerto TCP 80 le es suficiente para
mapear el número de saltos de nivel 3 que se encuentran detrás del cortafuegos en la red interna.


Mas info: http://www.doxpara.com/

Imagenes

Ninguno

Comentarios

Todavía no hay comentarios.