Backtrack 4 - 0trace

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 16/02/2010

[ Hits: 10.041 ]

 


Backtrack 4 - 0trace



Uma ferramenta de reconhecimento que "contorna" ou "faz a evasão" do firewall, ou seja, o firewall não bloqueia ou filtra o ataque. Esta ferramenta permite ao usuário executar saltos de enumeração (traceroute) dentro de uma conexão TCP estabelecida em HTTP ou uma sessão SMTP. Isso se opõe ao envio pacotes como o stray e o traceroute, que geralmente estas ferramentas fazem.

O importante benefício da utilização do 0trace é de uma conexão estabelecida nos pacotes TCP para enviar um TTL base e que esse tráfego seja permitido através de muitos firewalls stateful (http://pt.wikipedia.org/wiki/Firewall) e outras defesas, sem um exame mais aprofundado (uma vez que está relacionada a uma entrada na tabela de ligação).

Info: http://jon.oberheide.org/projects/0trace/

Sintaxe:

0trace.sh [int] [alvoIP] [porta]

Exemplo:

# ./0trace.sh eth0 192.168.1.100 80

Fonte: Backtrack Brasil

Outras dicas deste autor

Backtrack4 HandBook de Comandos - Download Grátis

O que é um Fuzzer em Penetration Testing (Pentesting)

Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0

Nautilus: Modificando o software usado para abrir um arquivo

Problemas em executar o Imagem-Creator no Ubuntu 9.04

Leitura recomendada

Vídeo laboratório de Pentest - Pós-exploração, byPass Firewall, etc

Configurando sticky bit em diretórios

OpenSnitch - firewall para aplicações no seu GNU/Linux

Criando usuário sem senha no Linux

Auditoria teste de invasão (pentest) - Planejamento, preparação e execução

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts