Извършване на скрито сканиране с Nmap

Performing Stealth Scans With Nmap



Има много предизвикателства, пред които са изправени хакерите, но справянето с разузнаването е един от най -изявените проблеми. Важно е да знаете за целевата система (и), преди да започнете да хакнете. Важно е да знаете за някои подробности, като кои портове са отворени, какви услуги се изпълняват в момента, какви са IP адресите и коя операционна система е използвана от целта. За да започнете процеса на хакерство, е необходимо да имате цялата тази информация. В повечето случаи хакерите ще отнемат допълнително време за разузнаване, вместо да експлоатират незабавно.

Инструментът, използван за тази цел, се нарича Nmap. Nmap започва с изпращане на създадени пакети към целевата система. След това ще види отговора на системата, включително коя операционна система работи и какви портове и услуги са отворени. Но за съжаление нито добрата защитна стена, нито силната система за откриване на проникване в мрежата няма лесно да открият и блокират такива видове сканиране.







Ще обсъдим някои от най -добрите методи, които да помогнат при извършването на скрито сканиране, без да бъдат открити или блокирани. В този процес са включени следните стъпки:



  1. Сканирайте с помощта на протокола TCP Connect
  2. Сканирайте с помощта на флага SYN
  3. Алтернативни сканирания
  4. Спуснете се под прага

1. Сканирайте с помощта на TCP протокол


Първо, започнете да сканирате мрежата, използвайки протокола за свързване TCP. Протоколът TCP е ефективно и надеждно сканиране, защото ще отвори връзката на целевата система. Не забравяйте, че -P0 за тази цел се използва превключвател. The -P0 switch ще ограничи пинга на Nmap, който се изпраща по подразбиране, като същевременно блокира различни защитни стени.



$sudo nmap -sT -P0192.168.1.115





От горната фигура можете да видите, че ще бъде върнат най -ефективният и надежден доклад за отворените портове. Един от основните проблеми при това сканиране е, че той ще включи връзката по TCP, което е тристранно ръкостискане за целевата система. Това събитие може да бъде записано от защитата на Windows. Ако случайно хакването е успешно, за администратора на системата ще бъде лесно да разбере кой е извършил хака, защото вашият IP адрес ще бъде разкрит на целевата система.

2. Сканирайте с помощта на SYN Flag

Основното предимство на използването на TCP сканиране е, че то включва връзката, като прави системата по -лесна, надеждна и скрита. Също така, наборът флаг SYN може да се използва заедно с TCP протокола, който никога няма да бъде регистриран, поради непълно тристранно ръкостискане. Това може да стане, като използвате следното:



$sudo nmap -sS -P0192.168.1.115

Забележете, че изходът е списък с отворени портове, защото е доста надежден при сканирането на TCP свързване. В лог файловете не оставя следа. Времето, необходимо за извършване на това сканиране, според Nmap, е само 0,42 секунди.

3. Алтернативни сканирания

Можете също да опитате UDP сканиране с помощта на протокола UBP, разчитащ на системата. Можете също така да извършите сканиране Null, което е TCP без флагове; и Xmas сканирането, което е TCP пакет с набор от флагове P, U и F. Въпреки това, всички тези сканирания дават ненадеждни резултати.

$sudo nmap -него -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Пуснете под прага

Защитната стена или системата за откриване на проникване в мрежата ще предупреди администратора за сканирането, тъй като тези сканирания не са регистрирани. Почти всяка система за откриване на проникване в мрежата и най -новата защитна стена ще открият такива видове сканиране и ще ги блокират, като изпратят предупредителното съобщение. Ако системата за откриване на проникване в мрежата или защитната стена блокира сканирането, тя ще улови IP адреса и нашето сканиране, като го идентифицира.

SNORT е известна, популярна система за откриване на проникване в мрежа. SNORT се състои от подписите, изградени върху набора от правила за откриване на сканирания от Nmap. Мрежовият набор има минимален праг, тъй като всеки ден ще преминава през по-голям брой портове. Праговото ниво по подразбиране в SNORT е 15 порта в секунда. Следователно нашето сканиране няма да бъде открито, ако сканираме под прага. За да избегнете по -добре системите за откриване на мрежови прониквания и защитните стени, е необходимо да имате на разположение всички знания.

За щастие е възможно да се сканира с различни скорости с помощта на Nmap. По подразбиране Nmap се състои от шест скорости. Тези скорости могат да се променят с помощта на -T превключвател, заедно с името или номера на скоростта. Следните шест скорости са:

параноичен0, подъл1, учтив2, нормално3, агресивен4, луд5

Параноичната и скрита скорост са най -бавни и двете са под прага на SNORT за различни сканирания на портове. Използвайте следната команда, за да сканирате надолу със скрита скорост:

$nmap -sS -P0 -Tподъл 192.168.1.115

Тук сканирането ще премине покрай системата за откриване на проникване в мрежата и защитната стена, без да бъде открито. Ключът е да запазите търпение по време на този процес. Някои сканирания, като сканирането със скрита скорост, ще отнемат 5 часа на IP адрес, докато сканирането по подразбиране ще отнеме само 0,42 секунди.

Заключение

Тази статия ви показа как да извършите скрито сканиране с помощта на инструмента Nmap (Network Mapper) в Kali Linux. Статията също така ви показа как да работите с различни стелт атаки в Nmap.