راهنمای چالش نگهبان را بیدار نکن
1404-08-05 17:41
خب، در این چالش با توجه به وجود فایروال، باید طوری اسکن کنیم که آیپی ما توسط فایروال بلاک نشود. برای پیدا کردن آیپی سرور موردنظر ابتدا یک اسکن بدون پورتاسکنینگ —صرفاً جهت کشف هاستهای روشن— انجام میدهیم.
من این کار را با nmap و سوئیچ -sn انجام دادم؛ این سوئیچ به معنای عدم انجام عملیات پورتاسکن است. (بهصورت پیشفرض nmap برای کشف هاست پکتهای ARP میفرستد که در مقایسه با پکتهای ICMP بهتر است، چون ممکن است ICMP توسط فایروال مسدود شده باشد.)

پس از پیدا کردن هاست یا سرور موردنظر، به بررسی پورتها از 8000 تا 8100 میپردازیم. برای کاهش حساسیت فایروال، با سوئیچ -T1 که شدت اسکن را کم و زمان آن را افزایش میدهد اسکن کردم و پورت را پیدا کردم. همانطور که میبینید این کار نیم ساعت طول کشید.

پس از پیدا شدن پورت 8062 و اتصال با telnet، متوجه شدم که منتظر دریافت داده است؛ بنابراین یک فرمان نوشتم تا واکنش را بررسی کنم.

همانطور که میبینید، دستورات وب دریافت کردیم؛ در نتیجه مرورگر را باز کردیم تا صفحه را مشاهده کنیم. تنها پیغام «It Works» را دیدیم؛ View Source را هم چک کردیم و چیز عجیبی پیدا نکردیم؛ بنابراین صفحه را با curl بازبینی کردیم.

خب، همانطور که مشخص است، احتمالاً فلگ در این بخش قرار دارد. ولی سؤال این است: آیا میتوانیم حالا سریعتر اسکن کنیم بدون اینکه لازم باشد پنج دقیقه منتظر بمانیم؟ در صورت سؤال ذکر شده بود که این فایروال به پکتهای SYN حساس است و در مورد بقیه چیزها اشارهای نشده بود؛ پس یک تست هم انجام دادیم.
اگر به دستور زیر توجه کنید، من با استفاده از سوئیچ --scanflags و انتخاب گزینه URG به nmap دستور دادم که پکتهای اسکن از نوع SYN نباشند و بهجای آن از نوع URG استفاده کند. همانطور که مشاهده میکنید، من تمامی پورتها را هدف قرار دادم و حتی نوع اسکن را به حالت ۵ (Aggressive) یا اسکن پرسرعت تغییر دادم — و باز هم این روش باعث بایپس کردن فایروال شد. همچنین این اسکن در کسری از ثانیه انجام شد، در حالی که روش قبلی نیم ساعت طول کشیده بود.

لینک چالش:
https://challenginno.ir/challenge/network-scanning-with-firewall
با تشکر از شما بابت همراهی
نوشته شده برای وبسایت چلنجینو
سالار قربانی