Efectuarea scanărilor stealth cu Nmap

Performing Stealth Scans With Nmap



Există multe provocări cu care se confruntă hackerii, dar gestionarea recunoașterii este una dintre cele mai importante probleme. Este important să știți despre sistemul (sistemele) țintă înainte de a începe să hack. Este esențial să știți despre anumite detalii, cum ar fi porturile deschise, ce servicii rulează în prezent, care sunt adresele IP și ce sistem de operare este utilizat de țintă. Pentru a începe procesul de hacking, este necesar să aveți toate aceste informații. În majoritatea cazurilor, hackerii vor lua timp suplimentar în recunoaștere, în loc să exploateze imediat.

Instrumentul utilizat în acest scop se numește Nmap. Nmap începe prin trimiterea de pachete create la sistemul vizat. Apoi va vedea răspunsul sistemului, inclusiv ce sistem de operare rulează și ce porturi și servicii sunt deschise. Dar, din păcate, nici un firewall bun, nici un sistem puternic de detectare a intruziunilor în rețea nu vor detecta și bloca cu ușurință astfel de tipuri de scanări.







Vom discuta despre unele dintre cele mai bune metode pentru a vă ajuta să efectuați scanări sigure fără a fi detectate sau blocate. Următorii pași sunt incluși în acest proces:



  1. Scanați utilizând protocolul TCP Connect
  2. Scanați folosind semnalizatorul SYN
  3. Scanează alternativ
  4. Scade sub prag

1. Scanați folosind protocolul TCP


În primul rând, începeți scanarea rețelei utilizând protocolul de conectare TCP. Protocolul TCP este o scanare eficientă și fiabilă, deoarece va deschide conexiunea sistemului țintă. Amintiți-vă că -P0 comutatorul este utilizat în acest scop. The -P0 comutatorul va restricționa ping-ul Nmap care este trimis în mod implicit, blocând în același timp diferite firewall-uri.



$sudo nmap -Sf -P0192.168.1.115





Din figura de mai sus, puteți vedea că cel mai eficient și mai fiabil raport despre porturile deschise va fi returnat. Una dintre problemele principale ale acestei scanări este că va activa conexiunea de-a lungul TCP, care este o strângere de mână în trei direcții pentru sistemul țintă. Acest eveniment poate fi înregistrat de securitatea Windows. Dacă întâmplător, hack-ul are succes, administratorul sistemului va fi ușor să știe cine a efectuat hack-ul, deoarece adresa dvs. IP va fi dezvăluită sistemului țintă.

2. Scanați folosind pavilionul SYN

Avantajul principal al utilizării scanării TCP este că activează conexiunea, făcând sistemul mai ușor, mai fiabil și mai ascuns. De asemenea, setul de semnalizatoare SYN poate fi utilizat împreună cu protocolul TCP, care nu va fi niciodată înregistrat, din cauza strângerii de mână incomplete în trei direcții. Acest lucru se poate face utilizând următoarele:



$sudo nmap -sS -P0192.168.1.115

Observați că ieșirea este o listă de porturi deschise, deoarece este destul de fiabilă cu scanarea conectării TCP. În fișierele jurnal, nu lasă nicio urmă. Timpul necesar pentru efectuarea acestei scanări, conform Nmap, a fost de doar 0,42 secunde.

3. Scanări alternative

De asemenea, puteți încerca scanarea UDP cu ajutorul protocolului UBP bazat pe sistem. De asemenea, puteți efectua scanarea Null, care este un TCP fără semnalizatoare; și scanarea Xmas, care este un pachet TCP cu setul de steaguri P, U și F. Cu toate acestea, toate aceste scanări produc rezultate nesigure.

$sudo nmap -este -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -s x -P010.0.2.15

4. Coborâți sub prag

Paravanul de protecție sau sistemul de detectare a intruziunilor în rețea îl va avertiza pe administrator despre scanare, deoarece aceste scanări nu sunt înregistrate. Aproape fiecare sistem de detectare a intruziunilor în rețea și cel mai recent firewall va detecta astfel de tipuri de scanări și le va bloca prin trimiterea mesajului de alertă. Dacă sistemul de detectare a intruziunilor în rețea sau paravanul de protecție blochează scanarea, acesta va prinde adresa IP și scanarea noastră prin identificarea acesteia.

SNORT este un renumit, popular sistem de detectare a intruziunilor în rețea. SNORT constă din semnăturile care sunt construite pe setul de reguli pentru detectarea scanărilor de pe Nmap. Setul de rețea are un prag minim, deoarece va trece printr-un număr mai mare de porturi în fiecare zi. Nivelul de prag implicit în SNORT este de 15 porturi pe secundă. Prin urmare, scanarea noastră nu va fi detectată dacă scanăm sub prag. Pentru a evita mai bine sistemele de detectare a intruziunilor în rețea și firewall-urile, este necesar să aveți la dispoziție toate cunoștințele.

Din fericire, este posibil să scanați folosind diferite viteze cu ajutorul Nmap. În mod implicit, Nmap constă din șase viteze. Aceste viteze pot fi modificate cu ajutorul –T , împreună cu numele sau numărul vitezei. Următoarele șase viteze sunt:

paranoid0, smecher1, politicos2, normal3, agresiv4, nebun5

Viteza paranoică și furioasă este cea mai lentă și ambele sunt sub pragul SNORT pentru diferite scanări de port. Utilizați următoarea comandă pentru a scana în jos la viteza ascunsă:

$nmap -sS -P0 -Tascuns 192.168.1.115

Aici, scanarea va trece peste sistemul de detectare a intruziunilor de rețea și paravanul de protecție fără a fi detectat. Cheia este să mențineți răbdarea în timpul acestui proces. Unele scanări, cum ar fi scanarea rapidă, vor dura 5 ore pe adresă IP, în timp ce scanarea implicită va dura doar 0,42 secunde.

Concluzie

Acest articol v-a arătat cum să efectuați o scanare stealth folosind instrumentul Nmap (Network Mapper) din Kali Linux. De asemenea, articolul vă arăta cum să lucrați cu diferite atacuri stealth în Nmap.