Utføre stealth -skanninger med Nmap

Performing Stealth Scans With Nmap



Det er mange utfordringer som hackere står overfor, men å håndtere rekognosering er en av de mest fremtredende problemene. Det er viktig å vite om målsystemet (e) før du begynner å hacke. Det er viktig å vite om visse detaljer, for eksempel hvilke porter som er åpne, hvilke tjenester som kjører for øyeblikket, hva IP -adressene er, og hvilket operativsystem som brukes av målet. For å starte hackingsprosessen er det nødvendig å ha all denne informasjonen. I de fleste tilfeller vil hackere ta ekstra tid i rekognosering i stedet for å utnytte umiddelbart.

Verktøyet som brukes til dette formålet kalles Nmap. Nmap starter med å sende laget pakker til det målrettede systemet. Det vil da se systemets svar, inkludert hvilket operativsystem som kjører, og hvilke porter og tjenester som er åpne. Men dessverre vil verken en god brannmur eller et sterkt nettverksinnbruddsdeteksjonssystem lett oppdage og blokkere slike typer skanninger.







Vi vil diskutere noen av de beste metodene for å hjelpe til med å utføre skjulte skanninger uten å bli oppdaget eller blokkert. Følgende trinn er inkludert i denne prosessen:



  1. Skann ved hjelp av TCP Connect -protokollen
  2. Skann ved hjelp av SYN -flagget
  3. Alternative skanninger
  4. Slipp under terskelen

1. Skann ved hjelp av TCP -protokollen


Begynn først å skanne nettverket ved hjelp av TCP -tilkoblingsprotokollen. TCP -protokollen er en effektiv og pålitelig skanning fordi den åpner tilkoblingen til målsystemet. Husk at -P0 bryteren brukes til dette formålet. De -P0 switch vil begrense pingen til Nmap som sendes som standard samtidig som den blokkerer ulike brannmurer.



$sudo nmap -sT -P0192.168.1.115





Fra figuren ovenfor kan du se at den mest effektive og pålitelige rapporten om de åpne portene vil bli returnert. Et av hovedproblemene i denne skanningen er at den vil slå på tilkoblingen langs TCP, som er et treveis håndtrykk for målsystemet. Denne hendelsen kan registreres av Windows -sikkerhet. Hvis hackingen tilfeldigvis var vellykket, vil det være lett for systemets administrator å vite hvem som utførte hackingen, fordi IP -adressen din vil bli avslørt for målsystemet.

2. Skann ved hjelp av SYN -flagget

Den primære fordelen med å bruke TCP -skanningen er at den slår på tilkoblingen ved å gjøre systemet mer enkelt, pålitelig og skjult. SYN-flaggsettet kan også brukes sammen med TCP-protokollen, som aldri vil bli logget på grunn av ufullstendig treveis håndtrykk. Dette kan gjøres ved å bruke følgende:



$sudo nmap -sS -P0192.168.1.115

Legg merke til at utgangen er en liste over åpne porter fordi den er ganske pålitelig med TCP -tilkoblingsskanningen. I loggfilene etterlater det ingen spor. Tiden det tok å utføre denne skanningen, ifølge Nmap, var bare 0,42 sekunder.

3. Alternative skanninger

Du kan også prøve UDP -skanningen ved hjelp av UBP -protokollen som er avhengig av systemet. Du kan også utføre Null -skanningen, som er en TCP uten flagg; og juleskanningen, som er en TCP -pakke med flaggesettet P, U og F. Imidlertid gir alle disse skanningene upålitelige resultater.

$sudo nmap -det er -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Slipp under terskelen

Brannmuren eller nettverksinnbruddsdeteksjonssystemet vil varsle administratoren om skanningen fordi disse skanningene ikke er logget. Nesten alle nettverksinnbruddsdeteksjonssystemer og den nyeste brannmuren vil oppdage slike typer skanninger og blokkere dem ved å sende varselmeldingen. Hvis nettverksinnbruddsdeteksjonssystemet eller brannmuren blokkerer skanningen, vil det fange IP -adressen og skanningen vår ved å identifisere den.

SNORT er et kjent, populært system for nettverksinnbrudd. SNORT består av signaturene som er bygget på regelsettet for å oppdage skanninger fra Nmap. Nettverkssettet har en minimumsterskel fordi det vil gå gjennom et større antall porter hver dag. Standardterskelnivået i SNORT er 15 porter per sekund. Derfor blir ikke skanningen vår oppdaget hvis vi skanner under terskelen. For bedre å unngå systeminnbruddsdeteksjonssystemer og brannmurer, er det nødvendig å ha all kunnskapen tilgjengelig for deg.

Heldigvis er det mulig å skanne med forskjellige hastigheter ved hjelp av Nmap. Som standard består Nmap av seks hastigheter. Disse hastighetene kan endres ved hjelp av –T bryteren, sammen med hastighetsnavnet eller nummeret. Følgende seks hastigheter er:

paranoid0, lusket1, høflig2, vanlig3, aggressiv4, sinnsyk5

De paranoide og lure hastighetene er de tregeste, og begge er under terskelen til SNORT for forskjellige havneskanninger. Bruk følgende kommando for å skanne ned med den lune hastigheten:

$nmap -sS -P0 -Tlure 192.168.1.115

Her vil skanningen seile forbi nettverksinnbruddsdeteksjonssystemet og brannmuren uten å bli oppdaget. Nøkkelen er å opprettholde tålmodigheten under denne prosessen. Noen skanninger, som den lune hastighetsskanningen, vil ta 5 timer per IP -adresse, mens standardskanningen bare tar 0,42 sekunder.

Konklusjon

Denne artikkelen viste deg hvordan du utfører en stealth -skanning ved hjelp av Nmap (Network Mapper) -verktøyet i Kali Linux. Artikkelen viste deg også hvordan du arbeider med forskjellige stealth -angrep i Nmap.