Realització d’escaneigs furtius amb Nmap

Performing Stealth Scans With Nmap



Hi ha molts desafiaments als quals s’enfronten els pirates informàtics, però fer front al reconeixement és un dels problemes més destacats. És important conèixer els sistemes objectiu abans de començar a piratejar. És essencial conèixer determinats detalls, com quins ports estan oberts, quins serveis s’executen actualment, quines són les adreces IP i quin sistema operatiu utilitza l’objectiu. Per començar el procés de pirateria, és necessari disposar de tota aquesta informació. En la majoria dels casos, els pirates informàtics trigaran més temps en reconeixement en lloc d’explotar-los immediatament.

L'eina utilitzada per a aquest propòsit es diu Nmap. Nmap comença enviant paquets creats al sistema de destinació. A continuació, veurà la resposta del sistema, inclòs quin sistema operatiu s’executa i quins ports i serveis estan oberts. Però, malauradament, ni un bon tallafoc ni un fort sistema de detecció d’intrusos a la xarxa detectaran i bloquejaran fàcilment aquest tipus d’exploracions.







Discutirem alguns dels millors mètodes per ajudar-vos a realitzar exploracions sigil·les sense ser detectats ni bloquejats. En aquest procés s’inclouen els passos següents:



  1. Escaneja mitjançant el protocol TCP Connect
  2. Escaneja mitjançant el senyalador SYN
  3. Exploracions alternatives
  4. Baixeu per sota del llindar

1. Escaneja mitjançant el protocol TCP


Primer, comenceu a escanejar la xarxa mitjançant el protocol de connexió TCP. El protocol TCP és una exploració eficaç i fiable perquè obrirà la connexió del sistema de destinació. Recordeu que el -P0 el commutador s'utilitza amb aquest propòsit. El -P0 El commutador restringirà el ping de Nmap que s'envia per defecte i també bloqueja diversos tallafocs.



$suo nmap -sT -P0192.168.1.115





A la figura anterior es pot veure que es retornarà l'informe més eficaç i fiable sobre els ports oberts. Un dels problemes principals d’aquest escaneig és que activarà la connexió al llarg del TCP, que és un encaix de mans a tres bandes per al sistema objectiu. La seguretat de Windows pot gravar aquest esdeveniment. Si per casualitat, l’hack funciona correctament, serà fàcil per a l’administrador del sistema saber qui l’ha realitzat, ja que la vostra adreça IP es revelarà al sistema objectiu.

2. Escaneja amb el senyalador SYN

L’avantatge principal d’utilitzar l’escaneig TCP és que activa la connexió fent que el sistema sigui més fàcil, fiable i invisible. A més, es pot utilitzar el conjunt de senyalitzadors SYN juntament amb el protocol TCP, que mai no es registrarà, a causa de l’enllaç de mans incomplet a tres bandes. Això es pot fer mitjançant el següent:



$suo nmap -sS -P0192.168.1.115

Fixeu-vos que la sortida és una llista de ports oberts perquè és bastant fiable amb l’escaneig de connexió TCP. Als fitxers de registre, no deixa cap rastre. Segons Nmap, el temps necessari per realitzar aquesta exploració va ser de només 0,42 segons.

3. Exploracions alternatives

També podeu provar l’escaneig UDP amb l’ajuda del protocol UBP que confia en el sistema. També podeu realitzar l'escaneig Null, que és un TCP sense indicadors; i l'escaneig de Nadal, que és un paquet TCP amb el conjunt de banderes de P, U i F. No obstant això, tots aquests escanejos produeixen resultats poc fiables.

$suo nmap -La seva -P010.0.2.15

$suo nmap -sN -P010.0.2.15

$suo nmap -sX -P010.0.2.15

4. Baixeu per sota del llindar

El tallafoc o el sistema de detecció d’intrusos de xarxa avisarà l’administrador sobre l’escaneig perquè no s’han registrat. Gairebé tots els sistemes de detecció d’intrusos de xarxa i el tallafoc més recent detectaran aquest tipus d’exploracions i els bloquejaran enviant el missatge d’alerta. Si el sistema de detecció d'intrusions de xarxa o el tallafoc bloqueja l'escaneig, detectarà l'adreça IP i el nostre escaneig identificant-lo.

SNORT és un famós i popular sistema de detecció d’intrusos de xarxa. SNORT consisteix en les signatures que es construeixen al conjunt de regles per detectar exploracions des de Nmap. El conjunt de xarxes té un llindar mínim perquè passarà per un nombre més gran de ports cada dia. El nivell de llindar per defecte a SNORT és de 15 ports per segon. Per tant, la nostra exploració no es detectarà si analitzem per sota del llindar. Per evitar millor els sistemes de detecció d’intrusos de xarxa i els tallafocs, és necessari disposar de tot el coneixement.

Per sort, és possible escanejar amb diferents velocitats amb l'ajuda de Nmap. Per defecte, Nmap consta de sis velocitats. Aquestes velocitats es poden canviar amb l'ajut de la –T commutador, juntament amb el nom o el número de velocitat. Les sis velocitats següents són:

paranoic0, furtiu1, educat2, normal3, agressiu4, boig5

Les velocitats paranoiques i subtils són les més lentes, i totes dues es troben sota el llindar de SNORT per a diverses exploracions de ports. Utilitzeu l'ordre següent per escanejar a la velocitat astuta:

$nmap -sS -P0 -Tastut 192.168.1.115

Aquí, l'escaneig passarà pel sistema de detecció d'intrusions de xarxa i el tallafoc sense ser detectat. La clau és mantenir la paciència durant aquest procés. Alguns escanejats, com ara l’escaneig de velocitat, trigaran 5 hores per adreça IP, mentre que l’escaneig predeterminat només trigarà 0,42 segons.

Conclusió

Aquest article us va mostrar com realitzar un escaneig furtiu mitjançant l'eina Nmap (Network Mapper) de Kali Linux. L’article també us mostrava com treballar amb diferents atacs invisibles a Nmap.