domingo, 16 de septiembre de 2007

Escaneando Socks y puertos

Hoy repasando en mis viejas rutinas en C, me encontre con un programita que me hice en su día, es nada más y nada menos que un Scan de Socks4 y Socks5 y Proxy. La rutina de conexión de trabajar con sockets pues en su día y aún ahora me facilita muchisimo el poder hacer, un escaneador de puertos, así como servidor de socks4/5 para conectar al irc, o bien escanear un rango de ip's donde pueda cazar. El código fuente sería algo así:

int
main ( int argc, char **argv )
{
struct kevent ke;
struct mdata *md;
void (*ef)(struct kevent *, struct mdata * );
char
ch;
unsigned short sp = 0;
unsigned short lp = 0;
char
lh[MAXPATHLEN];
char rh[MAXPATHLEN];
char lf[MAXPATHLEN];
struct
timespec ts;
int verbose = 0;

/* get options */

memset(lh,0,sizeof(lh));
memset(rh,0,sizeof(rh));
memset(lf,0,sizeof(lf));
while ( (ch = getopt(argc,argv,"a:b:h:p:l:v"))
!= -1 ) {
switch (ch) {
case 'a':
strncpy(lh,optarg,MAXPATHLEN-1);
break;
case 'b':
lp = (unsigned
short)strtoul(optarg,NULL,10);



Bien no voy a pastear la rutina socket.c, pues es muy largo como para hacer un post sobre ello. Si no donde quiero llegar, es que he aprovechado para usarlo de nuevo y me encuentro con la sorpresa que hay monton de socks4 abiertos por el mítico puerto 1080.

El caso es que hay un proceso llamado proxyscan.c que va relacionado con el spyware, es un serio riesgo de seguridad para tu sistema. Asi pues este actuara todos los puertos de 1 a 65536 para ver que puertos podemos tener abiertos al exterior, cuidado no solo corremos el riesgo en Windows, si no también en una FreeBSD o Linux, aconsejo totalmente desactivar servicios que no se usan habitualmente, y en el servidor web Apache en vez de hacer una descarga, mirar bien el código fuente para hacerle un cambio en el VERSION así podemos poner otro, Savage hace mucho, hizo un programa llamado 'queso' que era con poner xavi@debian:~$ ./queso google.com
por poner un ejemplo nos daba el servidor que usaba, los de Google doy fe, que son tan listos que han puesto en el version el nombre de google, eso me llamo la atención por eso cada vez que compilo un servidor web lo intento hacer con Apache y compilarlo no bajarlo de un repositorio :)
En fin abajo os dejo las consecuencias de un port scanner:

En el rastreo del pirata informático, un barrido de puertos intenta conectar con los 65536 puertos de un equipo para ver si hay alguien en esos puertos. Los barridos de puertos no son ilegales en muchos sitios, en parte porque en realidad no ponen en peligro el sistema, en parte porque pueden simularse fácilmente, de forma que es difícil probar la culpabilidad, y en parte porque virtualmente cualquier equipo en Internet puede ser inducido a la exploración de otro equipo. Mucha gente piensa que el barrido de puertos es un acto claramente maligno y debería declararse ilegal. Normalmente, un agresor barre miles (o millones) de equipos en vez de uno sólo, en busca de cualquier sistema que pudiese ser vulnerable. Los barridos de puertos siempre se automatizan mediante herramientas llamadas escáneres de puertos.
Pues eso, y aviso que cuidado que algunos llevan spyware o basura, ahi queda eso.

No hay comentarios: