Рождественское сканирование Nmap

Nmap Xmas Scan



Xmas-сканирование Nmap считалось скрытым сканированием, которое анализирует ответы на Xmas-пакеты, чтобы определить природу отвечающего устройства. Каждая операционная система или сетевое устройство по-разному реагирует на рождественские пакеты, раскрывая локальную информацию, такую ​​как ОС (операционная система), состояние порта и многое другое. В настоящее время многие брандмауэры и системы обнаружения вторжений могут обнаруживать рождественские пакеты, и это не лучший метод для выполнения скрытого сканирования, но чрезвычайно полезно понять, как оно работает.

В последней статье о Nmap Stealth Scan было объяснено, как устанавливаются TCP- и SYN-соединения (необходимо прочитать, если вам неизвестно), но пакеты КОНЕЦ , PA а также URG особенно актуальны для Рождества, потому что пакеты без SYN, RST или УВЫ производные при сбросе соединения (RST), если порт закрыт, и нет ответа, если порт открыт. При отсутствии таких пакетов для сканирования достаточно комбинаций FIN, PSH и URG.







Пакеты FIN, PSH и URG:

PSH: Буферы TCP позволяют передавать данные, когда вы отправляете больше сегмента с максимальным размером. Если буфер не заполнен, флаг PSH (PUSH) позволяет отправить его в любом случае, заполнив заголовок или указав TCP отправлять пакеты. С помощью этого флага приложение, генерирующее трафик, сообщает, что данные должны быть отправлены немедленно, адресат получает информацию, данные должны быть немедленно отправлены в приложение.



URG: Этот флаг сообщает, что определенные сегменты являются срочными и должны иметь приоритет, когда флаг включен, получатель будет читать 16-битный сегмент в заголовке, этот сегмент указывает на срочные данные из первого байта. В настоящее время этот флаг практически не используется.



КОНЕЦ: Пакеты RST были объяснены в упомянутом выше руководстве ( Nmap Stealth Scan ), в отличие от пакетов RST, пакеты FIN вместо того, чтобы сообщать о завершении соединения, запрашивают его у взаимодействующего хоста и ждут, пока не будет получено подтверждение о завершении соединения.





Состояния порта

Открыть | отфильтровано: Nmap не может определить, открыт порт или отфильтрован, даже если порт открыт, сканирование Xmas сообщит, что он открыт | отфильтрован, это происходит, когда не получено никакого ответа (даже после повторных передач).

Закрыто: Nmap обнаруживает, что порт закрыт, это происходит, когда ответ представляет собой пакет TCP RST.



Отфильтровано: Nmap обнаруживает брандмауэр, фильтрующий просканированные порты, это происходит, когда ответ - ошибка недоступности ICMP (тип 3, код 1, 2, 3, 9, 10 или 13). На основе стандартов RFC Nmap или Xmas scan способны интерпретировать состояние порта.

Xmas-сканирование, так же как сканирование NULL и FIN не может различить закрытый и отфильтрованный порт, как упоминалось выше, это ответ пакета - это ошибка ICMP. Nmap помечает его как отфильтрованный, но, как описано в книге Nmap, если зонд забанен без ответа, он кажется открытым, поэтому Nmap показывает открытые порты и определенные отфильтрованные порты как открытые | отфильтрованные

Какие средства защиты могут обнаружить сканирование Xmas ?: Межсетевые экраны без сохранения состояния против межсетевых экранов с отслеживанием состояния:

Межсетевые экраны без отслеживания состояния или без отслеживания состояния реализуют политики в соответствии с источником трафика, местом назначения, портами и аналогичными правилами, игнорируя стек TCP или дейтаграмму протокола. В отличие от межсетевых экранов без сохранения состояния, межсетевых экранов с отслеживанием состояния, он может анализировать пакеты, обнаруживая поддельные пакеты, манипулирование MTU (максимальная единица передачи) и другие методы, предоставляемые Nmap и другим программным обеспечением для сканирования, для обхода безопасности межсетевого экрана. Поскольку Xmas-атака представляет собой манипулирование пакетами, межсетевые экраны с отслеживанием состояния могут обнаружить ее, а межсетевые экраны без отслеживания состояния - нет, система обнаружения вторжений также обнаружит эту атаку при правильной настройке.

Шаблоны времени:

Параноик: -T0, очень медленный, полезен для обхода IDS (систем обнаружения вторжений)
Подлый: -T1, очень медленный, также полезен для обхода IDS (систем обнаружения вторжений)
Вежливый: -T2, нейтральный.
Обычный: -T3, это режим по умолчанию.
Агрессивный: -T4, быстрое сканирование.
Безумный: -T5, быстрее, чем метод агрессивного сканирования.

Примеры сканирования Nmap Xmas

В следующем примере показано вежливое сканирование Xmas на LinuxHint.

nmap -sX -T2linuxhint.com

Пример агрессивного сканирования Xmas против LinuxHint.com

nmap -sX -T4linuxhint.com

Применяя флаг -sV для определения версии вы можете получить дополнительную информацию о конкретных портах и ​​различать отфильтрованные и отфильтрованные порты, но, хотя Xmas считался методом скрытого сканирования, это добавление может сделать сканирование более заметным для брандмауэров или IDS.

nmap -sV -sX -T4linux.lat

Правила iptables для блокировки сканирования Xmas

Следующие правила iptables могут защитить вас от сканирования Xmas:

iptablesВХОД-пTCP--tcp-flagsFIN, URG, PSH FIN, URG, PSH-jУРОНИТЬ
iptablesВХОД-пTCP--tcp-flagsВСЕ ВСЕ-jУРОНИТЬ
iptablesВХОД-пTCP--tcp-flagsВСЕ НЕТ-jУРОНИТЬ
iptablesВХОД-пTCP--tcp-flagsSYN, RST SYN, RST-jУРОНИТЬ

Заключение

Хотя сканирование Xmas не ново, и большинство систем защиты способны обнаружить, что он становится устаревшим методом против хорошо защищенных целей, это отличный способ познакомиться с необычными сегментами TCP, такими как PSH и URG, и понять, как Nmap анализирует пакеты. получить выводы по целям. Это сканирование не только метод атаки, но и полезен для проверки вашего брандмауэра или системы обнаружения вторжений. Упомянутых выше правил iptables должно быть достаточно, чтобы остановить такие атаки с удаленных хостов. Это сканирование очень похоже на сканирование NULL и FIN как по принципу работы, так и по низкой эффективности против защищенных целей.

Надеюсь, вы нашли эту статью полезной в качестве введения в Xmas-сканирование с помощью Nmap. Следите за LinuxHint, чтобы получить больше советов и обновлений по Linux, сети и безопасности.

Статьи по Теме:

  • Как сканировать сервисы и уязвимости с помощью Nmap
  • Использование скриптов nmap: захват баннера Nmap
  • сканирование сети nmap
  • Nmap ping sweep
  • флаги nmap и что они делают
  • Установка и руководство OpenVAS Ubuntu
  • Установка сканера уязвимостей Nexpose в Debian / Ubuntu
  • Iptables для начинающих

Главный источник: https://nmap.org/book/scan-methods-null-fin-xmas-scan.html