TCP/IP Stack

TCP/IP Stack

The TCP/IP stack is shorter than the OSI one: (TCP / IP là ngắn hơn so với một  OSI)

TCP là một giao thức hướng kết nối, trong khi UDP (User Datagram Protocol) là một giao thức kết nối.

IP datagrams

Lớp IP cung cấp một hệ thống phân phối kết nối và không đáng tin cậy. Việc xem xét từng gói tin độc lập của những người khác. Bất kỳ mối liên hệ giữa các gói tin phải được cung cấp bởi các lớp cao hơn. Lớp IP cung cấp một kiểm tra bao gồm tiêu đề riêng của mình. Tiêu đề bao gồm các địa chỉ nguồn và đích. Lớp IP xử lý định tuyến thông qua Internet. Nó cũng chịu trách nhiệm phá vỡ các gói tin lớn thành nhỏ hơn để truyền và ghép chúng lại ở đầu kia.

UDP

UDP cũng không kết nối và không đáng tin cậy. Một tổng kiểm tra về nội dung của những con số gói tin và cổng những gì nó thêm vào IP là. Chúng được sử dụng để cung cấp cho một mô hình client / server: thấy sau này.

TCP

TCP cung cấp logic để cung cấp cho một hướng kết nối giao thức đáng tin cậy trên IP. Nó cung cấp một mạch ảo mà hai quá trình có thể sử dụng để giao tiếp.

Internet Addresses

Để sử dụng một dịch vụ, bạn phải có khả năng tìm thấy nó. Internet sử dụng một chương trình địa chỉ cho các máy để họ có thể được đặt. Địa chỉ là một số nguyên 32 -bit mang đến cho các địa chỉ IP. Này mã hóa một ID mạng và nhiều hơn nữa giải quyết . ID mạng rơi vào các lớp học khác nhau theo kích thước của địa chỉ mạng.

Network Address

Lớp A sử dụng 8 bit cho địa chỉ mạng với 24 bit còn lại để giải quyết khác . Lớp B sử dụng mạng 16 -bit địa chỉ ; lớp C sử dụng mạng 24 -bit địa chỉ và lớp D sử dụng tất cả 32 .

Subnet Address

Nội bộ , mạng Unix được chia thành mạng con . Xây dựng 11 hiện nay là trên một mạng con và sử dụng 10 -bit địa chỉ , cho phép 1024 máy chủ khác nhau .

Host Address

8 bit cuối cùng được sử dụng cho các địa chỉ máy chủ trong mạng con của chúng tôi . Điều này đặt một giới hạn của 256 máy đó có thể là trên mạng con .

Total Address

The 32-bit address is usually written as 4 integers separated by dots.(Địa chỉ 32-bit thường được viết như là 4 số nguyên cách nhau bởi dấu chấm .)

Port Addresses

A service exists on a host and is identified by its port. This is a 16-bit number. To send a message to a server, you send it to the port for that service of the host that it is running on. This is not location transparency! Some of these ports are “well known.” For example:

(Một dịch vụ tồn tại trên một máy chủ và được xác định bởi cổng của nó . Đây là một số 16-bit. Để gửi tin nhắn đến một máy chủ, bạn gửi nó vào cổng cho rằng dịch vụ của máy chủ mà nó đang chạy trên . Đây không phải là vị trí minh bạch ! Một số các cổng là ” cũng được biết đến. ” Ví dụ 🙂

tcpmux 1 TCP
echo 7 UDP
echo 7 TCP
systat 11 TCP
netstat 15 TCP
ftp-data 20 TCP File Transfer Protocol (data)
ftp 21 TCP File Transfer Protocol
smtp 25 TCP Simple Mail Transfer Protocol
time 37 TCP Time Server
time 37 UDP Time Server
name 42 UDP Name Server
whois 43 TCP nicname
domain 53 UDP
domain 53 TCP
tftp 69 UDP
rje 77 TCP
finger 79 TCP
link 87 TCP ttylink
supdup 95 TCP
hostname 101 TCP hostname
pop-2 109 TCP Post Office Protocol
uucp-path 117 TCP
nntp 119 TCP Network News Transfer Protocol
ntp 123 TCP Network Time Protocol

Ports in the region 1-255 are reserved by TCP/IP. The system may reserve more. User processes may have their own ports above 1023. The function getservbyname can be used to find the port for a service that is registered.

(Các cảng ở khu vực 1-255 đều được bảo vệ bởi TCP / IP. Hệ thống có thể dành nhiều hơn nữa. Quá trình sử dụng có thể có cổng riêng của họ trên 1023. Chức năng getservbyname có thể được sử dụng để tìm ra cổng cho một dịch vụ được đăng ký.)

Thu thập thông tin sử dụng DNS và SNMP trên Kali

Thu thập thông tin sử dụng DNS và SNMP trên Kali

Thu thập thông tin là một bước rất quan trọng trong thử nghiệp thâm nhập một hệ thống nào đó. Bài viết này chia sẻ cách tìm kiếm thông tin qua DNS và SNMP sử dụng các tool có sẵn trên kali.

1. Sử dụng DNSsenum để thu thập thông tin tên miền. Để chạy lệnh bạn gõ vào cửa sổ dòng lệnh:

cd /usr/bin
./dnsenum –enum cctuts.com

Chúng ta sẽ nhận được một đầu ra với các thông tin như máy chủ , tên máy chủ  , mail server …

Một số tùy chọn chúng ta có thể sử dụng:

  • — threads [number]: số tiến trình có thể chạy cùng lúc
  • -r cho phép bạn để cho phép tra cứu đệ quy
  • – d cho phép bạn thiết lập thời gian trễ trong giây giữa các yêu cầu WHOIS
  • -o cho phép chúng ta xác định vị trí đầu ra
  • – w cho phép các truy vấn WHOIS
2. Sử sụng snmpwalk để kiểm tra một máy chủ windows. Trên của sổ dòng lệnh bạn gõ:
snmpwalk -c public 192.168.10.200 -v 2c
 
Kiểm tra các phần mềm cài đặt tại target
 
snmpwalk -c public 192.168.10.200 -v 1 | grep 

 hrSWInstalledName
HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: “VMware 
Tools”
HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: “WebFldrs”
Kiểm tra các cổng đang mở.
snmpwalk -c public 192.168.10.200 -v 1 | grep tcpConnState | cut -d”.” -f6 | sort –nu
21
25
80
443
Sưu Tầm
 

Solution for Net-Force.nl : Level 701 – Hey, where are you from?

Solution for Net-Force.nl : Level 701 – Hey, where are you from?
This is the link to the original challenge: http://www.net-force.nl/challenge/level701/index.php
Quest:
When all the HTTP vars are [OK] you will find the password!
Forwarded: (politie.nl) [FAILED]
OS: (Unix) [FAILED]
Via: (net-force.nl) [FAILED]
Tools Required:
Logic Behind this challenge:
Well from initial analysis, it seems that the author of this challenge wanted us to fake our data to conform to what he / she wanted.
So let’s use Modify Headers and fill it with these information as shown in the image below.

After we have started it, and we try to refresh the challenge page. It will look like this.

It seems like we are required to get it right if we use a Mac or Ubuntu. But in this case, i prefer to use User Agent Switcher and changed it to Android user agent.

After changing to that, we smelled success and immediately. The answer appeared right before our eyes.

The password is: httpheaders

Cheers
0x4A61636F62

Solution for Net-Force.nl : Level 601 – Keep walking…

Solution for Net-Force.nl : Level 601 – Keep walking…

This is the link to the original challenge: http://www.net-force.nl/challenge/level601/
Quest:
This is a challenge to test your basic programming skills.

Pseudo code:
Set X = 1
Set Y = 1
Set previous answer = 1

answer = X * Y + previous answer + 3

After that => X + 1 and Y + 1 (‘answer’ becomes ‘previous answer’) and repeat this till you have X = 525.

The final answer is the value of ‘answer’ when X = 525. Fill it in below to check if it’s the correct answer. If it is, you will get the password for the challenge page.

Example:
5 = 1 * 1 + 1 + 3
12 = 2 * 2 + 5 + 3
24 = 3 * 3 + 12 + 3
........................
........................

Since this is a programming challenge, let’s look at the clues given to us.

Set X = 1
Set Y = 1
Set previous answer = 1

answer = X * Y + previous answer + 3

So we need 3 variables, xy and answer as we can reuse “answer” as “previous answer“. This will translate to something like the following.

x=1
y=1
answer = 1
answer = x * y + answer + 3

Based on the hints given, i’ve finally code an python script that gave me the answer.

import os, sys

def main():
x=1
y=1
answer = 1

for z in range(0,525):
answer = x * y + answer + 3
x+=1
y+=1
if x==524:
print(“\nprevious answer = %d”) % (answer)
print(“\nx=%d, y=%d\nanswer = %d”) % (x,y,answer)

if __name__ == ‘__main__’:
main()

Running my own script, i got back this:

previous answer = 47823644

x=526, y=526
answer = 48373851

Entering the answer in the challenge page and we smelled success again.

So the answer for this challenge is “pr0ggen

Cheers
0x4A61636F62