Varjatud skaneerimine Nmapiga

Performing Stealth Scans With Nmap

Häkkeritel on palju väljakutseid, kuid luurega tegelemine on üks silmapaistvamaid küsimusi. Enne häkkimise alustamist on oluline teada sihtsüsteemi (de) kohta. Oluline on teada teatud üksikasju, näiteks seda, millised pordid on avatud, millised teenused praegu töötavad, millised on IP -aadressid ja millist operatsioonisüsteemi sihtmärk kasutab. Häkkimisprotsessi alustamiseks on vaja kogu seda teavet omada. Enamasti võtavad häkkerid luurel lisaaega, selle asemel et kohe ära kasutada.

Selle tööriista nimi on Nmap. Nmap alustab sihitud süsteemile meisterdatud pakettide saatmisega. Seejärel näeb see süsteemi vastust, sealhulgas seda, milline opsüsteem töötab ja millised pordid ja teenused on avatud. Kahjuks ei tuvasta ega blokeeri sellist tüüpi skaneeringuid lihtsalt hea tulemüür ega tugev võrgu sissetungimise tuvastamise süsteem.



Arutame mõningaid parimaid meetodeid, mis aitavad varjatult skaneerida ilma tuvastamata või blokeerimata. Sellesse protsessi kuuluvad järgmised sammud:



  1. Skaneerimine TCP Connect protokolli abil
  2. Skannige SYN lipu abil
  3. Alternatiivsed skaneeringud
  4. Langetage künnisest allapoole

1. Skaneerimine TCP -protokolli abil


Kõigepealt alustage võrgu skannimist TCP -ühenduse protokolli abil. TCP -protokoll on tõhus ja usaldusväärne skannimine, kuna see avab sihtsüsteemi ühenduse. Pidage meeles, et -P0 selleks kasutatakse lülitit. The -P0 lüliti piirab vaikimisi saadetud ping Nmap, blokeerides samal ajal ka erinevaid tulemüüre.



$sudo nmap -sT -P0192.168.1.115

Ülaltoodud jooniselt näete, et tagastatakse kõige tõhusam ja usaldusväärsem aruanne avatud sadamate kohta. Selle skannimise üks peamisi probleeme on see, et see lülitab ühenduse sisse TCP kaudu, mis on sihtsüsteemi kolmepoolne käepigistus. Selle sündmuse võib Windowsi turvalisus salvestada. Kui häkkimine õnnestub juhuslikult, on süsteemi administraatoril lihtne teada, kes häkkimise sooritas, sest teie IP -aadress paljastatakse sihtsüsteemile.

2. Skannige SYN -lipu abil

TCP -skannimise kasutamise peamine eelis on see, et see lülitab ühenduse sisse, muutes süsteemi lihtsamaks, usaldusväärsemaks ja varjatumaks. Samuti saab SYN-lipukomplekti kasutada koos TCP-protokolliga, mida ei logita kunagi, kuna puudulik kolmepoolne käepigistus. Seda saab teha, kasutades järgmist.



$sudo nmap -sS -P0192.168.1.115

Pange tähele, et väljund on avatud portide loend, kuna see on TCP -ühenduse skaneerimisega üsna usaldusväärne. Logifailides ei jäta see jälgi. Selle skaneerimise tegemiseks kulus Nmapi andmetel vaid 0,42 sekundit.

3. Alternatiivsed skannimised

UDP skannimist saate proovida ka süsteemile tugineva UBP -protokolli abil. Samuti saate teostada nullskaneerimist, mis on TCP ilma lippudeta; ja jõulude skaneerimine, mis on TCP -pakett koos lipukomplektiga P, U ja F. Kuid kõik need skaneeringud annavad ebausaldusväärseid tulemusi.

$sudo nmap -oma -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -X -P010.0.2.15

4. Langetage alla läve

Tulemüür või võrgu sissetungimise tuvastamise süsteem teavitab administraatorit skannimisest, kuna neid skaneeringuid ei logita. Peaaegu iga võrgu sissetungimise tuvastamise süsteem ja uusim tulemüür tuvastavad seda tüüpi skannimised ja blokeerivad need hoiatusteate saatmisega. Kui võrgu sissetungimise tuvastamise süsteem või tulemüür blokeerib skannimise, püüab see IP -aadressi ja meie skannimise kindlaks, tuvastades selle.

SNORT on kuulus ja populaarne võrgu sissetungimise tuvastamise süsteem. SNORT koosneb allkirjadest, mis põhinevad reeglite kogumil Nmap -i skaneeringute tuvastamiseks. Võrgukomplektil on minimaalne lävi, kuna see läbib iga päev suurema arvu sadamaid. SNORT -i vaikeväärtus on 15 porti sekundis. Seetõttu ei tuvastata meie skannimist, kui skannime alla läve. Võrgu sissetungimise avastamise süsteemide ja tulemüüride paremaks vältimiseks on vaja, et teil oleksid kõik teadmised kättesaadavad.

Õnneks on Nmapi abil võimalik skaneerida erinevaid kiirusi kasutades. Vaikimisi koosneb Nmap kuuest kiirusest. Neid kiirusi saab muuta –T lüliti koos kiiruse nime või numbriga. Järgmised kuus kiirust on:

paranoiline0, salakaval1, viisakas2, normaalne3, agressiivne4, hull5

Paranoilised ja salakavalad kiirused on kõige aeglasemad ja mõlemad jäävad erinevate sadamate skaneerimisel alla SNORT -i läve. Kasutage alatu kiirusega alla skaneerimiseks järgmist käsku:

$nmap -sS -P0 -Talatu 192.168.1.115

Siin läbib skannimine võrgu sissetungimise tuvastamise süsteemi ja tulemüüri ilma tuvastamata. Peamine on säilitada selle protsessi ajal kannatlikkus. Mõned skannimised, näiteks salakaval kiiruse skaneerimine, võtavad IP -aadressi kohta 5 tundi, vaikimisi aga vaid 0,42 sekundit.

Järeldus

See artikkel näitas teile, kuidas vargsi skannida, kasutades Kali Linuxi tööriista Nmap (Network Mapper). Artiklis näidati ka, kuidas töötada erinevate varjatud rünnakutega Nmapis.