Выполнение скрытого сканирования с помощью Nmap

Performing Stealth Scans With Nmap



Хакеры сталкиваются с множеством проблем, но разведка - одна из самых важных проблем. Перед взломом важно знать о целевой системе (ах). Важно знать некоторые детали, например, какие порты открыты, какие службы работают в данный момент, каковы IP-адреса и какая операционная система используется целью. Чтобы начать процесс взлома, необходимо иметь всю эту информацию. В большинстве случаев хакерам потребуется дополнительное время на разведку, вместо того, чтобы немедленно приступить к эксплуатации.

Инструмент, используемый для этой цели, называется Nmap. Nmap начинает с отправки созданных пакетов целевой системе. Затем он увидит ответ системы, в том числе, какая операционная система работает, а также какие порты и службы открыты. Но, к сожалению, ни хороший межсетевой экран, ни сильная система обнаружения вторжений в сеть не смогут легко обнаружить и заблокировать такие типы сканирования.







Мы обсудим некоторые из лучших методов, помогающих выполнять скрытое сканирование без обнаружения или блокировки. В этот процесс входят следующие шаги:



  1. Сканирование с использованием протокола TCP Connect
  2. Сканирование с использованием флага SYN
  3. Альтернативное сканирование
  4. Падение ниже порога

1. Сканирование с использованием протокола TCP.


Сначала начните сканирование сети с использованием протокола TCP-соединения. Протокол TCP представляет собой эффективное и надежное сканирование, поскольку он открывает соединение целевой системы. Помните, что -P0 переключатель используется для этой цели. В -P0 Переключатель будет ограничивать пинг Nmap, который отправляется по умолчанию, а также блокирует различные брандмауэры.



$судо nmap -sT -P0192.168.1.115





Из приведенного выше рисунка видно, что будет возвращен наиболее эффективный и надежный отчет об открытых портах. Одна из основных проблем в этом сканировании заключается в том, что оно включает соединение по TCP, что является трехсторонним рукопожатием для целевой системы. Это событие может быть записано службой безопасности Windows. Если случайно взлом окажется успешным, системному администратору будет легко узнать, кто его выполнил, потому что ваш IP-адрес будет открыт целевой системе.

2. Сканирование с использованием флага SYN.

Основное преимущество использования сканирования TCP заключается в том, что оно включает соединение, делая систему более простой, надежной и скрытой. Кроме того, установленный флаг SYN может использоваться вместе с протоколом TCP, который никогда не будет регистрироваться из-за неполного трехстороннего рукопожатия. Это можно сделать, используя следующее:



$судо nmap -SS -P0192.168.1.115

Обратите внимание, что вывод представляет собой список открытых портов, потому что он довольно надежен при сканировании TCP-соединения. В файлах журнала это не оставляет следов. Время, затраченное на выполнение этого сканирования, согласно Nmap, составило всего 0,42 секунды.

3. Альтернативное сканирование

Вы также можете попробовать сканирование UDP с помощью протокола UBP, зависящего от системы. Вы также можете выполнить сканирование Null, которое представляет собой TCP без флагов; и Xmas-сканирование, которое представляет собой TCP-пакет с установленным флагом P, U и F. Однако все эти сканирования дают ненадежные результаты.

$судо nmap -это -P010.0.2.15

$судо nmap -sN -P010.0.2.15

$судо nmap -sX -P010.0.2.15

4. Снизьте пороговое значение

Брандмауэр или система обнаружения сетевых вторжений уведомят администратора о сканировании, поскольку эти сканирования не регистрируются. Почти каждая система обнаружения сетевых вторжений и новейшие брандмауэры обнаруживают такие типы сканирования и блокируют их, отправляя предупреждающее сообщение. Если система обнаружения вторжений в сеть или брандмауэр блокирует сканирование, он будет обнаруживать IP-адрес и наше сканирование, идентифицируя его.

SNORT - известная и популярная система обнаружения вторжений в сеть. SNORT состоит из сигнатур, которые построены на наборе правил для обнаружения сканирований из Nmap. Сетевой набор имеет минимальный порог, потому что он будет проходить через большее количество портов каждый день. Пороговый уровень по умолчанию для SNORT составляет 15 портов в секунду. Следовательно, наше сканирование не будет обнаружено, если мы просканируем ниже порогового значения. Чтобы лучше избегать систем обнаружения сетевых вторжений и брандмауэров, необходимо иметь все доступные вам знания.

К счастью, с помощью Nmap можно сканировать на разных скоростях. По умолчанию Nmap имеет шесть скоростей. Эти скорости можно изменить с помощью –T переключатель вместе с названием или номером скорости. Следующие шесть скоростей:

параноик0, подлый1, вежливый2, обычный3, агрессивный4, безумный5

Параноидальная и скрытая скорости являются самыми медленными, и обе они находятся ниже порога SNORT для различных сканирований портов. Используйте следующую команду для сканирования вниз с малой скоростью:

$nmap -SS -P0 -Tподлый 192.168.1.115

Здесь сканирование пройдет мимо системы обнаружения сетевых вторжений и брандмауэра, не будучи обнаруженным. Главное - сохранять терпение во время этого процесса. Некоторое сканирование, такое как скрытое сканирование скорости, занимает 5 часов на каждый IP-адрес, в то время как сканирование по умолчанию занимает всего 0,42 секунды.

Заключение

В этой статье показано, как выполнить скрытое сканирование с помощью инструмента Nmap (Network Mapper) в Kali Linux. В статье также было показано, как работать с различными скрытыми атаками в Nmap.