Reihner
Anmeldungsdatum: 14. Juni 2017
Beiträge: 157
Wohnort: Klendathu
|
Diverse offene Netzwerke Rekelmentieren sehr streng. Daher suche ich eine Möglichkeit deren Duchlassfähigkeit zu Prüfen OHNE mich Strafbar zu machen. Die Grundlegende Idee sieht so aus das ich irgendwo einen Server benötige der auf allen Ports antwortet. Zu diesem schicke ich von innerhalb des Netzwerkes eine Testnachricht
ServerIP:Port zzgl ein kleines Datenpaket
Der Server müsste dann auf dem Selben Port antworten. Die Ports, von dennen keine Nachricht zurück kommt, werden dann ganz offensichtlich vom offenen Netzwerk geblockt. Die Fragen sind: 1.) Wäre dieses Vorgehen strafbar? 2.) Ist dies technich überhaupt umsetzbar? 2.1.) Wenn "Ja", gibt es das schon irgendwo? 2.2.) Kann man bei diesem Vorgehen auch Protokolle (TCP, UDP, etc.) mit abfragen?
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21730
Wohnort: Lorchhausen im schönen Rheingau
|
Reihner schrieb: Diverse offene Netzwerke Rekelmentieren sehr streng. Daher suche ich eine Möglichkeit deren Duchlassfähigkeit zu Prüfen OHNE mich Strafbar zu machen.
Mir wäre nicht bekannt, dass ein Portscan strafbar ist. Strafbar ist meines Wissens (DISCLAIMER: Laienhaftes Halbwissen, konsultiere einen Fachmann, der rechtsberaten darf) die Vorbereitung eines Angriff, was
deine eigenen Systeme Forschung und Lehre Auftragsarbeiten
explizit ausschließt. Mir drängt sich die Frage auf, WARUM du das überhaupt prüfen willst. Wenn du sowieso einen Server iegenwo hast, oder brauchst, warum macht der nicht einfach VPN für dich? 😉
|
Into_the_Pit
Ehemalige
Anmeldungsdatum: 25. Juni 2008
Beiträge: 9490
Wohnort: Bochum
|
Reihner schrieb: Die Grundlegende Idee sieht so aus das ich irgendwo einen Server benötige der auf allen Ports antwortet. Zu diesem schicke ich von innerhalb des Netzwerkes eine Testnachricht
ServerIP:Port zzgl ein kleines Datenpaket
Der Server müsste dann auf dem Selben Port antworten. Die Ports, von dennen keine Nachricht zurück kommt, werden dann ganz offensichtlich vom offenen Netzwerk geblockt.
Mir erschließt nicht so ganz, was Du damit erreichen willst. Innerhalb des Netzwerkes und offenes Netzwerk hört sich jetzt erstmal nach zwei Interfaces an und Dein Vorhaben wäre mit einem simplen Paketfilter wie z.B. iptables schon umsetzbar (vgl. REJECT vs. DROP). Ansonsten verstehe ich Deinen Beitrag eher Richtung Firewall und entsprechenden Regeln.
Kann man bei diesem Vorgehen auch Protokolle (TCP, UDP, etc.) mit abfragen?
nmap solltest Du Dir mal ansehen.
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5335
|
redknight schrieb: Mir wäre nicht bekannt, dass ein Portscan strafbar ist.
Kommt auf die Rechtslage des Landes an. In Daenemark ist das nutzen von Ressourcen anderer ohne deren Einwilligung strafbar. In vielen anderen Laendern ist der Versuch des Eindringens in Systeme strafbar, worunter dann oft auch schon diese Art der "Aufklaerung" faellt. Das haengt wie gesagt sehr stark von deiner lokalen Gesetzgebung ab. Die andere Frage ist natuerlich, wem es auffaellt, dass du es tust, in Anbetracht, dessen, dass das eh staendig passiert... Reihner schrieb: 1.) Wäre dieses Vorgehen strafbar?
Wem gehoeren die Server/Netzwerke (verstehe in deinem Beitrag auch nicht genau, was du genau tun willst), die du scannst und um welches Land geht es? Wenn es deine eigene Infrastruktur ist, darfst du das ziemlich sicher.
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21730
Wohnort: Lorchhausen im schönen Rheingau
|
sebix schrieb: In vielen anderen Laendern ist der Versuch des Eindringens in Systeme strafbar, worunter dann oft auch schon diese Art der "Aufklaerung" faellt.
Keine Frage. Es ging aber doch, wie ich den TE verstehe, um ein Ziel das ihm gehört...
|
Reihner
(Themenstarter)
Anmeldungsdatum: 14. Juni 2017
Beiträge: 157
Wohnort: Klendathu
|
Ich glaube/fürchte wir missverstehen uns gewaltig. Einen "normalen" Portscan will ich NICHT durchführen. Dieses wäre gegeben wenn ich nicht in dem Netzwerk bin worum es geht.
Ein "umgekehrter Portscan" (mir fällt dafür einfach kein besserer Begriff ein bzw ich weis nicht wie es richtig genannt wird) findet dann statt wenn ich mich LEGAL in diesem Netzwerk befinde und von innen heraus, über einen bestimmten Port eine Antwort von einem Server erhalten möchte. Die Netzwerke von denen ich red...schreibe blocken soviel weg das ich im Moment nur über TCP443 eine VPNverbingung nach Hause aufbauen kann. Allerdings benötige ich eben diesen für andere Dinge. Port 80(HTTP), 53(DNS), 465(SMTP) werden in einigen Fällen auch geblockt. Theoretisch könnte ich bei meinem Router die Portfreigaben so einrichten das von aussen Port:X angenommen und intern auf einen anderen umgeschaltet wird um die Antworten der Ports mittels OpenVPN anzuwarten. Dies ist jedoch sehr Zeitaufwendig. Daher suche ich eine einfachere Möglichkeit. Ausserdem ist das im Moment eine rein theoretische Überlegung.
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21730
Wohnort: Lorchhausen im schönen Rheingau
|
Reihner schrieb: Ich glaube/fürchte wir missverstehen uns gewaltig. Einen "normalen" Portscan will ich NICHT durchführen.
Konzeptionell doch. Denn ein Portscan schickt eine ANfrage an einen oder mehrere Ports und wertet die Antwort aus. Das ist genau das, was du beschreibst. Du lässt dich hier wohl von dem Gedanken aufs Glatteis führen, dass automatisierte Portscans gerne mal mehrere IPs oder komplette Netze abscannen. Aber das muss nicht der Fall sein, damit es ein Portscan ist.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13931
|
Reihner schrieb: ServerIP:Port zzgl ein kleines Datenpaket
Der Server müsste dann auf dem Selben Port antworten. Die Ports, von dennen keine Nachricht zurück kommt, werden dann ganz offensichtlich vom offenen Netzwerk geblockt. 2.) Ist dies technich überhaupt umsetzbar?
Meinst Du so etwas:
:~$ sudo nping -c 3 --tcp --flags syn --delay 1s -g 443 -p 443 ubuntuusers.de
Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2017-11-26 10:23 CET
SENT (0.0254s) TCP 192.168.178.21:443 > 213.95.41.4:443 S ttl=64 id=44336 iplen=40 seq=716792825 win=1480
RCVD (0.2116s) TCP 213.95.41.4:443 > 192.168.178.21:443 SA ttl=54 id=0 iplen=44 seq=2879610870 win=29200 <mss 1460>
SENT (1.0257s) TCP 192.168.178.21:443 > 213.95.41.4:443 S ttl=64 id=44336 iplen=40 seq=716792825 win=1480
RCVD (1.2116s) TCP 213.95.41.4:443 > 192.168.178.21:443 SA ttl=54 id=0 iplen=44 seq=2895113658 win=29200 <mss 1460>
SENT (2.0265s) TCP 192.168.178.21:443 > 213.95.41.4:443 S ttl=64 id=44336 iplen=40 seq=716792825 win=1480
RCVD (2.2116s) TCP 213.95.41.4:443 > 192.168.178.21:443 SA ttl=54 id=0 iplen=44 seq=2910743955 win=29200 <mss 1460>
Max rtt: 186.059ms | Min rtt: 184.878ms | Avg rtt: 185.542ms
Raw packets sent: 3 (120B) | Rcvd: 3 (132B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 2.24 seconds
?
|
Reihner
(Themenstarter)
Anmeldungsdatum: 14. Juni 2017
Beiträge: 157
Wohnort: Klendathu
|
lubux schrieb: Meinst Du so etwas:
:~$ nping -c 3 --tcp --flags syn --delay 1s -g 443 -p 443 ubuntuusers.de
?
DAS ist fast genau DAS was ich suche.
Nun müsste dieser Befehl "nur" noch mehrere, vordefinierte Ports (alle 65.536 Ports würde wohl viel zu lange dauern) durchschalten und TCP & UDP nacheinander oder parallel prüfen. Ach ja, eine Ausgabe z.B. in eine Datei, wo dann steht "IP:1/UDP=geht, IP:1/TCP=geht nicht, etc" wäre sehr von Vorteil Zu meiner Schande muss ich gestehen das ich absolut keine Ahnung von der Syntax habe. Ausserdem benötige ich ein Target das auf allen Ports/Protokollen antwortet, ganz gleich was das reklementierte Netzwerk tut. Das beste wäre wohl wenn ich als Target mein eigenes Netzwerk verwende. Ich glaube nicht das Ubuntuusers.de das gut findet wenn ich diese dafür nutze.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13931
|
Reihner schrieb: Das beste wäre wohl wenn ich als Target mein eigenes Netzwerk verwende.
OK, dann lass mal einen Freund von seinem Internetanschluss, dein eigenes Netzwerk über das Internet scannen. z. B.: sudo nmap -sS <deine-externe-IP-Adresse> -p1-1024
sudo nmap -sU <deine-externe-IP-Adresse> -p1-1024 EDIT: Mit nping kann man auch eine Portrange benutzen. Z. B.:
sudo nping -c 1 --tcp --flags syn --delay 1s -g 3456 -p 1-1024 <deine-externe-IP-Adresse>
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5335
|
Auf Serverseite musst du noch auf den interessanten Ports Antworten liefern. Also zb deinen Webserver einfach auf allen Ports lauschen lassen. Die relevantesten Ports koennten sein: 21,22,23,25,80,110,143,443,465,587,993,995
|