Udførelse af Stealth -scanninger med Nmap

Performing Stealth Scans With Nmap



Der er mange udfordringer, hackere står over for, men at håndtere rekognoscering er et af de mest fremtrædende spørgsmål. Det er vigtigt at kende til målsystemerne, før du begynder at hacke. Det er vigtigt at vide om visse detaljer, f.eks. Hvilke porte der er åbne, hvilke tjenester der kører i øjeblikket, hvad IP -adresserne er, og hvilket operativsystem der bruges af målet. For at starte hackingsprocessen er det nødvendigt at have alle disse oplysninger. I de fleste tilfælde vil hackere tage ekstra tid i rekognoscering i stedet for at udnytte med det samme.

Værktøjet, der bruges til dette formål, kaldes Nmap. Nmap starter med at sende udformede pakker til det målrettede system. Det vil derefter se systemets svar, herunder hvilket operativsystem der kører, og hvilke porte og tjenester der er åbne. Men desværre vil hverken en god firewall eller et stærkt netværksindbrudsdetekteringssystem let opdage og blokere sådanne typer scanninger.







Vi vil diskutere nogle af de bedste metoder til at hjælpe med at udføre snigende scanninger uden at blive opdaget eller blokeret. Følgende trin er inkluderet i denne proces:



  1. Scan ved hjælp af TCP Connect -protokollen
  2. Scan ved hjælp af SYN -flag
  3. Alternative scanninger
  4. Kom ned under tærsklen

1. Scan ved hjælp af TCP -protokollen


Begynd først at scanne netværket ved hjælp af TCP -forbindelsesprotokollen. TCP -protokollen er en effektiv og pålidelig scanning, fordi den åbner forbindelsen til målsystemet. Husk at -P0 switch bruges til dette formål. Det -P0 switch vil begrænse pingen af ​​Nmap, der sendes som standard, samtidig med at den blokerer forskellige firewalls.



$sudo nmap -sT -P0192.168.1.115





Fra ovenstående figur kan du se, at den mest effektive og pålidelige rapport om de åbne porte vil blive returneret. Et af hovedproblemerne i denne scanning er, at den vil tænde for forbindelsen langs TCP, som er et trevejs håndtryk for målsystemet. Denne begivenhed kan blive registreret af Windows -sikkerhed. Hvis hacket tilfældigt lykkedes, vil det være let for systemets administrator at vide, hvem der udførte hacket, fordi din IP -adresse vil blive afsløret for målsystemet.

2. Scan ved hjælp af SYN Flag

Den primære fordel ved at bruge TCP -scanningen er, at den tænder for forbindelsen ved at gøre systemet mere let, pålideligt og stealthy. SYN-flagesættet kan også bruges sammen med TCP-protokollen, som aldrig vil blive logget på grund af det ufuldstændige trevejshåndtryk. Dette kan gøres ved at bruge følgende:



$sudo nmap -sS -P0192.168.1.115

Bemærk, at output er en liste over åbne porte, fordi det er ganske pålideligt med TCP -forbindelsesscanning. I logfilerne efterlader det ingen spor. Tiden det tog at udføre denne scanning var ifølge Nmap kun 0,42 sekunder.

3. Alternative scanninger

Du kan også prøve UDP -scanningen ved hjælp af UBP -protokollen afhængig af systemet. Du kan også udføre Null -scanningen, som er en TCP uden flag; og Xmas -scanningen, som er en TCP -pakke med flagesættet P, U og F. Imidlertid giver alle disse scanninger upålidelige resultater.

$sudo nmap -det -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Drop under tærsklen

Firewall- eller netværksindbrudsdetekteringssystemet advarer admin om scanningen, fordi disse scanninger ikke er logget. Næsten alle netværksindbrudsdetekteringssystem og den nyeste firewall registrerer sådanne typer scanninger og blokerer dem ved at sende advarselsmeddelelsen. Hvis netværksindbrudsdetekteringssystemet eller firewallen blokerer scanningen, fanger den IP -adressen og vores scanning ved at identificere den.

SNORT er et berømt, populært system for indtrængningsdetektering. SNORT består af de signaturer, der er bygget på regelsættet til registrering af scanninger fra Nmap. Netværksættet har en minimumstærskel, fordi det vil gå gennem et større antal havne hver dag. Standardgrænseniveauet i SNORT er 15 porte i sekundet. Derfor vil vores scanning ikke blive opdaget, hvis vi scanner under tærsklen. For bedre at undgå netværksindbrudsdetekteringssystemer og firewalls er det nødvendigt at have al den viden til rådighed for dig.

Heldigvis er det muligt at scanne ved hjælp af forskellige hastigheder ved hjælp af Nmap. Som standard består Nmap af seks hastigheder. Disse hastigheder kan ændres ved hjælp af –T switch sammen med hastighedsnavnet eller -nummeret. Følgende seks hastigheder er:

paranoid0, snigende1, høflig2, normal3, aggressiv4, sindssygt5

De paranoide og luskede hastigheder er de langsomste, og begge er under tærsklen til SNORT for forskellige havnescanninger. Brug følgende kommando til at scanne ned med den luskede hastighed:

$nmap -sS -P0 -Tluskede 192.168.1.115

Her vil scanningen sejle forbi netværksindbrudsdetekteringssystemet og firewallen uden at blive opdaget. Nøglen er at bevare tålmodigheden under denne proces. Nogle scanninger, som den luskede hastighedsscanning, vil tage 5 timer pr. IP -adresse, mens standardscanningen kun tager 0,42 sekunder.

Konklusion

Denne artikel viste dig, hvordan du udfører en stealth -scanning ved hjælp af Nmap (Network Mapper) -værktøjet i Kali Linux. Artiklen viste dig også, hvordan du arbejder med forskellige stealth -angreb i Nmap.