Présentation du logiciel Portspoof (
http://drk1wi.github.io/portspoof/)
Description courte:
Le but principal du programme Portspoof est d'améliorer la sécurité du système d'exploitation grâce à un ensemble de techniques suivantes:
-
Tous les ports TCP 65535 sont toujours ouverts
Au lieu d'informer un attaquant qu'un port particulier est dans un état CLOSED ou FILTERED, Portspoof renverra SYN+ACK pour chaque tentative de connexion de port /
Par conséquent, il est impossible d'utiliser un scan de ports furtif (SYN, ACK, etc.) sur votre système, car tous les ports sont toujours signalés comme étant ouverts :
**`nmap -p 1-20 127.0.0.1`**
Starting Nmap 6.47 ( http://nmap.org )
Nmap scan report for 127.0.0.1
Host is up (0.0018s latency).
PORT STATE SERVICE
1/tcp open tcpmux
2/tcp open compressnet
3/tcp open compressnet
4/tcp open unknown
5/tcp open unknown
6/tcp open unknown
7/tcp open echo
8/tcp open unknown
9/tcp open discard
10/tcp open unknown
11/tcp open systat
12/tcp open unknown
13/tcp open daytime
14/tcp open unknown
15/tcp open netstat
16/tcp open unknown
17/tcp open qotd
18/tcp open unknown
19/tcp open chargen
20/tcp open ftp-data
-
Chaque port TCP ouvert émule un service
Portspoof possède une énorme base de données de signatures de services dynamiques, qui sera utilisée pour générer de fausses bannières et des scanneurs.
Le logiciel d'analyse essaie généralement de déterminer une version de service exécutée sur un port ouvert. Portspoof répondra à chaque sonde de service avec une signature de service valide, générée dynamiquement sur la base d'une base de données d'expressions régulières de signature de service.
En conséquence, un attaquant ne sera pas en mesure de déterminer quels numéros de port votre système utilise réellement :
**`nmap -F -sV 127.0.0.1`**
Starting Nmap 6.47 ( http://nmap.org )
Stats: 0:00:30 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Nmap scan report for 127.0.0.1
Host is up (0.21s latency).
PORT STATE SERVICE VERSION
7/tcp open http Milestone XProtect video surveillance http interface (tu-ka)
9/tcp open ntop-http Ntop web interface 1ey (Q)
13/tcp open ftp VxWorks ftpd 6.a
21/tcp open http Grandstream VoIP phone http config 6193206
22/tcp open http Cherokee httpd X
23/tcp open ftp MacOS X Server ftpd (MacOS X Server 790751705)
25/tcp open smtp?
26/tcp open http ZNC IRC bouncer http config 0.097 or later
37/tcp open finger NetBSD fingerd
53/tcp open ftp Rumpus ftpd
79/tcp open http Web e (Netscreen administrative web server)
80/tcp open http BitTornado tracker dgpX
81/tcp open hosts2-ns?
88/tcp open http 3Com OfficeConnect Firewall http config
106/tcp open pop3pw?
110/tcp open ipp Virata-EmWeb nbF (HP Laserjet 4200 TN http config)
111/tcp open imap Dovecot imapd
113/tcp open smtp Xserve smtpd
119/tcp open nntp?
135/tcp open http netTALK Duo http config
139/tcp open http Oversee Turing httpd kC (domain parking)
143/tcp open crestron-control TiVo DVR Crestron control server
144/tcp open http Ares Galaxy P2P httpd 7942927
179/tcp open http WMI ViH (3Com 5500G-EI switch http config)
199/tcp open smux?
389/tcp open http-proxy ziproxy http proxy
427/tcp open vnc (protocol 3)
443/tcp open https?
444/tcp open snpp?
445/tcp open http Pogoplug HBHTTP QpwKdZQ
465/tcp open http Gordian httpd 322410 (IQinVision IQeye3 webcam rtspd)
513/tcp open login?
514/tcp open finger ffingerd
515/tcp open pop3 Eudora Internet Mail Server X pop3d 4918451
543/tcp open ftp Dell Laser Printer z printer ftpd k
544/tcp open ftp Solaris ftpd
548/tcp open http Medusa httpd Elhmq (Sophos Anti-Virus Home http config)
554/tcp open rtsp?
587/tcp open http-proxy Pound http proxy
631/tcp open efi-webtools EFI Fiery WebTools communication
646/tcp open ldp?
873/tcp open rsync?
990/tcp open http OpenWrt uHTTPd
993/tcp open ftp Konica Minolta bizhub printer ftpd
995/tcp open pop3s?
1025/tcp open sip-proxy Comdasys SIP Server D
1026/tcp open LSA-or-nterm?
1027/tcp open IIS?
1028/tcp open rfidquery Mercury3 RFID Query protocol
1029/tcp open smtp-proxy ESET NOD32 anti-virus smtp proxy
1110/tcp open http qhttpd
1433/tcp open http ControlByWeb WebRelay-Quad http admin
1720/tcp open H.323/Q.931?
1723/tcp open pptp?
1755/tcp open http Siemens Simatic HMI MiniWeb httpd
1900/tcp open tunnelvision Tunnel Vision VPN info 69853
2000/tcp open telnet Patton SmartNode 4638 VoIP adapter telnetd
2001/tcp open dc?
2049/tcp open nfs?
2121/tcp open http Bosch Divar Security Systems http config
2717/tcp open rtsp Darwin Streaming Server 104621400
3000/tcp open pop3 Solid pop3d
3128/tcp open irc-proxy muh irc proxy
3306/tcp open ident KVIrc fake identd
3389/tcp open ms-wbt-server?
3986/tcp open mapper-ws_ethd?
4899/tcp open printer QMC DeskLaser printer (Status o)
5000/tcp open http D-Link DSL-eTjM http config
5009/tcp open airport-admin?
5051/tcp open ssh (protocol 325257)
5060/tcp open http apt-cache/apt-proxy httpd
5101/tcp open ftp OKI BVdqeC-ykAA VoIP adapter ftpd kHttKI
5190/tcp open http Conexant-EmWeb JqlM (Intertex IX68 WAP http config; SIPGT TyXT)
5357/tcp open wsdapi?
5432/tcp open postgresql?
5631/tcp open irc ircu ircd
5666/tcp open litecoin-jsonrpc Litecoin JSON-RPC f_
5800/tcp open smtp Lotus Domino smtpd rT Beta y
5900/tcp open ftp
6000/tcp open http httpd.js (Songbird WebRemote)
6001/tcp open daap mt-daapd DAAP TGeiZA
6646/tcp open unknown
7070/tcp open athinfod Athena athinfod
8000/tcp open amanda Amanda backup system index server (broken: libsunmath.so.1 not found)
8008/tcp open http?
8009/tcp open ajp13?
8080/tcp open http D-Link DGL-4300 WAP http config
8081/tcp open http fec ysp (Funkwerk bintec R232B router; .h.K...z)
8443/tcp open smtp
8888/tcp open smtp OpenVMS smtpd uwcDNI (OpenVMS RVqcGIr; Alpha)
9100/tcp open jetdirect?
9999/tcp open http Embedded HTTPD 3BOzejtHW (Netgear MRd WAP http config; j)
10000/tcp open http MikroTik router http config (RouterOS 0982808)
32768/tcp open filenet-tms?
49152/tcp open unknown
49153/tcp open http ASSP Anti-Spam Proxy httpd XLgR(?)?
49154/tcp open http Samsung AllShare httpd
49155/tcp open ftp Synology DiskStation NAS ftpd
49156/tcp open aspi ASPI server 837305
49157/tcp open sip AVM FRITZ!Box |
En utilisant ces deux techniques ensemble:
- vos attaquants auront du mal à identifier vos vrais services.
- la seule façon de déterminer si un service est émulé passe par une sonde de protocole (imaginez des protocoles de test pour les ports ouverts de 65k!).
- il faut plus de 8 heures et 200 Mo de données envoyées pour passer correctement la phase de reconnaissance de votre système (nmap -sV -p - equivalent).
Art de la défense active (offensive)
Portspoof peut être utilisé comme un «frontal d'exploitation», qui transforme votre système en une machine réactive et agressive. En pratique, cela signifie généralement exploiter les outils et les exploits de vos attaquants ...
Pour le moment, il y a quelques exemples d'exploits dans le fichier de configuration (portspoof.conf)
Portspoof se veut un complément léger, rapide, portable et sécurisé à tout système de pare-feu ou de sécurité.
L’objectif général du programme est de rendre la phase de reconquête rapide et gênante pour vos attaquants, autant que possible.
Il s’agit là d’un changement par rapport à l’analyse Nmap standard de 5 secondes, qui donnera une vue complète de vos services exécutant des systèmes.
Les fonctionnalités les plus importantes de ce logiciel:
- cela ajoutera de la douleur à la phase de reconnaissance de vos attaquants.
- c'est un logiciel utilisateur qui ne nécessite pas de privilèges root!
- il se lie à UN seul port TCP par une instance en cours d'exécution!
- il est facilement personnalisable grâce à vos règles iptables
- Utilisation marginale du processeur et de la mémoire (multithread)
- plus de 9 000 signatures de service dynamiques pour alimenter votre logiciel d’analyse de pirates!
Auteur: Piotr Duszynski (piotr [at] duszynski.eu) #
Licence
Consulter le fichier COPYING.
Instructions de compilation et d'exécution
Consulter le fichier DOC (https://github.com/drk1wi/portspoof/blob/master/DOC)
Autres fichiers importants
AUTHORS Fichier avec les coordonnées de l'auteur
Changelog Ce que j'ai implémenté
FAQ Rapport de bogue et questions fréquemment posées
DOC fichier de documentation
Téléchargement
Tags
CYBERSÉCURITÉ
RÉSEAU
OUTIL D'ADMINISTRATION
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.