Nmap

Выполнение скрытого сканирования с помощью Nmap

Выполнение скрытого сканирования с помощью Nmap
Хакеры сталкиваются с множеством проблем, но разведка - одна из самых важных проблем. Перед взломом важно знать о целевой системе (ах). Важно знать некоторые детали, например, какие порты открыты, какие службы работают в данный момент, каковы IP-адреса и какая операционная система используется целью. Чтобы начать процесс взлома, необходимо иметь всю эту информацию. В большинстве случаев хакеры потратят дополнительное время на разведку, вместо того, чтобы немедленно приступить к эксплуатации.

Инструмент, используемый для этой цели, называется Nmap. Nmap начинает с отправки созданных пакетов целевой системе. Затем он увидит ответ системы, в том числе, какая операционная система работает, а также какие порты и службы открыты. Но, к сожалению, ни хороший межсетевой экран, ни сильная система обнаружения вторжений в сеть не смогут легко обнаружить и заблокировать такие типы сканирования.

Мы обсудим некоторые из лучших методов, помогающих выполнять скрытое сканирование без обнаружения или блокировки. В этот процесс входят следующие шаги:

  1. Сканирование с использованием протокола TCP Connect
  2. Сканирование с использованием флага SYN
  3. Альтернативное сканирование
  4. Падение ниже порога

1. Сканирование с использованием протокола TCP


Сначала начните сканирование сети с использованием протокола TCP-соединения. Протокол TCP - эффективное и надежное сканирование, потому что он открывает соединение целевой системы. Помните, что -P0 переключатель используется для этой цели. В -P0 переключатель будет ограничивать пинг Nmap, который отправляется по умолчанию, а также блокирует различные брандмауэры.

$ sudo nmap -sT -P0 192.168.1.115

Из рисунка выше видно, что будет возвращен наиболее эффективный и надежный отчет об открытых портах. Одна из основных проблем в этом сканировании заключается в том, что оно включает соединение по TCP, что является трехсторонним рукопожатием для целевой системы. Это событие может быть записано службой безопасности Windows. Если случайно взлом окажется успешным, администратору системы будет легко узнать, кто выполнил взлом, потому что ваш IP-адрес будет открыт целевой системе.

2. Сканирование с использованием флага SYN

Основное преимущество использования сканирования TCP заключается в том, что оно включает соединение, делая систему более простой, надежной и скрытой. Кроме того, установленный флаг SYN может использоваться вместе с протоколом TCP, который никогда не будет регистрироваться из-за неполного трехстороннего рукопожатия. Это можно сделать, используя следующее:

$ sudo nmap -sS -P0 192.168.1.115

Обратите внимание, что вывод представляет собой список открытых портов, потому что он довольно надежен при сканировании TCP-соединения. В лог-файлах не оставляет следов. Время, затраченное на выполнение этого сканирования, согласно Nmap, составляло всего 0.42 секунды.

3. Альтернативное сканирование

Вы также можете попробовать сканирование UDP с помощью протокола UBP, зависящего от системы. Вы также можете выполнить сканирование Null, которое представляет собой TCP без флагов; и сканирование Xmas, которое представляет собой TCP-пакет с установленным флагом P, U и F. Однако все эти сканирования дают ненадежные результаты.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Падение ниже порога

Брандмауэр или система обнаружения сетевых вторжений уведомят администратора о сканировании, потому что эти сканирования не регистрируются. Почти каждая система обнаружения вторжений в сеть и новейшие брандмауэры обнаруживают такие типы сканирования и блокируют их, отправляя предупреждающее сообщение. Если система обнаружения вторжений в сеть или брандмауэр блокирует сканирование, он будет обнаруживать IP-адрес и наше сканирование, идентифицировав его.

SNORT - известная и популярная система обнаружения вторжений в сеть. SNORT состоит из сигнатур, которые построены на наборе правил для обнаружения сканирований из Nmap. Сетевой набор имеет минимальный порог, потому что он будет проходить через большее количество портов каждый день. Пороговый уровень по умолчанию в SNORT составляет 15 портов в секунду. Следовательно, наше сканирование не будет обнаружено, если мы просканируем ниже порогового значения. Чтобы лучше избегать систем обнаружения сетевых вторжений и брандмауэров, необходимо иметь все доступные вам знания.

К счастью, с помощью Nmap можно сканировать на разных скоростях. По умолчанию Nmap состоит из шести скоростей. Эти скорости можно изменить с помощью переключатель вместе с названием или номером скорости. Следующие шесть скоростей:

параноик 0, подлый 1, вежливый 2, нормальный 3, агрессивный 4, безумный 5

Параноидальная и скрытая скорости самые медленные, и обе находятся ниже порога SNORT для различных сканирований портов. Используйте следующую команду для сканирования вниз с малой скоростью:

$ nmap -sS -P0 -T подлый 192.168.1.115

Здесь сканирование пройдет мимо системы обнаружения сетевых вторжений и брандмауэра, не будучи обнаруженным. Главное - сохранять терпение во время этого процесса. Некоторое сканирование, такое как скрытое сканирование скорости, занимает 5 часов на каждый IP-адрес, в то время как сканирование по умолчанию занимает всего 0 часов.42 секунды.

Заключение

В этой статье показано, как выполнить скрытое сканирование с помощью инструмента Nmap (Network Mapper) в Kali Linux. В статье также было показано, как работать с различными скрытыми атаками в Nmap.

Экранный трекпад и указатель мыши AppyMouse для планшетов с Windows
Пользователи планшетов часто пропускают указатель мыши, особенно когда они привыкли пользоваться ноутбуками. Смартфоны и планшеты с сенсорным экраном ...
Средняя кнопка мыши не работает в Windows 10
В средняя кнопка мыши помогает пролистывать длинные веб-страницы и экраны с большим объемом данных. Если это прекратится, вы в конечном итоге будете и...
Как изменить левую и правую кнопки мыши на ПК с Windows 10
Совершенно нормально, что все устройства компьютерной мыши эргономичны для правшей. Но есть мышиные устройства, специально разработанные для левшей ил...