Εκτέλεση σάρωσης Stealth με Nmap

Performing Stealth Scans With Nmap



Υπάρχουν πολλές προκλήσεις που αντιμετωπίζουν οι χάκερ, αλλά η αντιμετώπιση της αναγνώρισης είναι ένα από τα πιο σημαντικά ζητήματα. Είναι σημαντικό να γνωρίζετε για τα συστήματα -στόχους πριν ξεκινήσετε το hack. Είναι απαραίτητο να γνωρίζετε ορισμένες λεπτομέρειες, όπως ποιες θύρες είναι ανοιχτές, ποιες υπηρεσίες εκτελούνται αυτήν τη στιγμή, ποιες είναι οι διευθύνσεις IP και ποιο λειτουργικό σύστημα χρησιμοποιείται από τον στόχο. Για να ξεκινήσετε τη διαδικασία hacking, είναι απαραίτητο να έχετε όλες αυτές τις πληροφορίες. Στις περισσότερες περιπτώσεις, οι χάκερ θα χρειαστούν επιπλέον χρόνο στην αναγνώριση αντί να κάνουν άμεση εκμετάλλευση.

Το εργαλείο που χρησιμοποιείται για το σκοπό αυτό ονομάζεται Nmap. Το Nmap ξεκινά με την αποστολή δημιουργημένων πακέτων στο στοχευμένο σύστημα. Στη συνέχεια, θα δει την απάντηση του συστήματος, συμπεριλαμβανομένου του λειτουργικού συστήματος που εκτελείται και ποιες θύρες και υπηρεσίες είναι ανοιχτές. Δυστυχώς, ούτε ένα καλό τείχος προστασίας ούτε ένα ισχυρό σύστημα ανίχνευσης εισβολών δικτύου δεν θα ανιχνεύσουν εύκολα και θα μπλοκάρουν τέτοιου είδους σαρώσεις.







Θα συζητήσουμε μερικές από τις καλύτερες μεθόδους που θα σας βοηθήσουν να πραγματοποιήσετε κρυφές σαρώσεις χωρίς να εντοπιστούν ή να αποκλειστούν. Τα παρακάτω βήματα περιλαμβάνονται σε αυτή τη διαδικασία:



  1. Σάρωση χρησιμοποιώντας το πρωτόκολλο TCP Connect
  2. Σάρωση χρησιμοποιώντας τη σημαία SYN
  3. Εναλλακτικές σαρώσεις
  4. Πτώση κάτω από το όριο

1. Σάρωση χρησιμοποιώντας το πρωτόκολλο TCP


Αρχικά, ξεκινήστε τη σάρωση του δικτύου χρησιμοποιώντας το πρωτόκολλο σύνδεσης TCP. Το πρωτόκολλο TCP είναι μια αποτελεσματική και αξιόπιστη σάρωση επειδή θα ανοίξει τη σύνδεση του συστήματος στόχου. Θυμηθείτε ότι το -Ρ0 ο διακόπτης χρησιμοποιείται για το σκοπό αυτό. ο -Ρ0 ο διακόπτης θα περιορίσει το ping του Nmap που αποστέλλεται από προεπιλογή ενώ αποκλείει επίσης διάφορα τείχη προστασίας.



$sudo nmap -sT -Ρ0192.168.1.115





Από το παραπάνω σχήμα, μπορείτε να δείτε ότι θα επιστρέφεται η πιο αποτελεσματική και αξιόπιστη αναφορά για τις ανοιχτές θύρες. Ένα από τα κύρια ζητήματα σε αυτήν τη σάρωση είναι ότι θα ενεργοποιήσει τη σύνδεση κατά μήκος του TCP, η οποία είναι μια τριπλή χειραψία για το σύστημα-στόχο. Αυτό το συμβάν μπορεί να καταγραφεί από την ασφάλεια των Windows. Εάν κατά τύχη, το hack είναι επιτυχές, θα είναι εύκολο για τον διαχειριστή του συστήματος να γνωρίζει ποιος πραγματοποίησε το hack, επειδή η διεύθυνση IP σας θα αποκαλυφθεί στο σύστημα -στόχο.

2. Σάρωση χρησιμοποιώντας τη σημαία SYN

Το κύριο πλεονέκτημα της χρήσης της σάρωσης TCP είναι ότι ενεργοποιεί τη σύνδεση κάνοντας το σύστημα πιο εύκολο, αξιόπιστο και κρυφό. Επίσης, το σετ σημαίας SYN μπορεί να χρησιμοποιηθεί μαζί με το πρωτόκολλο TCP, το οποίο δεν θα καταγραφεί ποτέ, λόγω της ατελούς χειραψίας τριών κατευθύνσεων. Αυτό μπορεί να γίνει χρησιμοποιώντας τα ακόλουθα:



$sudo nmap -sS -Ρ0192.168.1.115

Παρατηρήστε ότι η έξοδος είναι μια λίστα με ανοιχτές θύρες επειδή είναι αρκετά αξιόπιστη με τη σάρωση σύνδεσης TCP. Στα αρχεία καταγραφής, δεν αφήνει ίχνη. Ο χρόνος που χρειάστηκε για να πραγματοποιηθεί αυτή η σάρωση, σύμφωνα με το Nmap, ήταν μόνο 0,42 δευτερόλεπτα.

3. Εναλλακτικές σαρώσεις

Μπορείτε επίσης να δοκιμάσετε τη σάρωση UDP με τη βοήθεια του πρωτοκόλλου UBP που βασίζεται στο σύστημα. Μπορείτε επίσης να εκτελέσετε τη μηδενική σάρωση, η οποία είναι ένα TCP χωρίς σημαίες. και το Xmas scan, το οποίο είναι ένα πακέτο TCP με το σύνολο σημαίας P, U και F. Ωστόσο, όλες αυτές οι σαρώσεις παράγουν αναξιόπιστα αποτελέσματα.

$sudo nmap -του -Ρ010.0.2.15

$sudo nmap -σ.Ν -Ρ010.0.2.15

$sudo nmap -sX -Ρ010.0.2.15

4. Πτώση κάτω από το κατώφλι

Το τείχος προστασίας ή το σύστημα ανίχνευσης εισβολής δικτύου θα ειδοποιήσει τον διαχειριστή για τη σάρωση επειδή αυτές οι σαρώσεις δεν είναι καταγεγραμμένες. Σχεδόν κάθε σύστημα ανίχνευσης εισβολής δικτύου και το πιο πρόσφατο τείχος προστασίας θα εντοπίζουν τέτοιου είδους σαρώσεις και θα τους αποκλείουν στέλνοντας το μήνυμα ειδοποίησης. Εάν το σύστημα ανίχνευσης εισβολής δικτύου ή το τείχος προστασίας αποκλείσει τη σάρωση, θα εντοπίσει τη διεύθυνση IP και τη σάρωση μας αναγνωρίζοντάς την.

Το SNORT είναι ένα διάσημο, δημοφιλές σύστημα ανίχνευσης εισβολών δικτύου. Το SNORT αποτελείται από τις υπογραφές που βασίζονται στο σύνολο κανόνων για τον εντοπισμό σαρώσεων από το Nmap. Το σύνολο δικτύου έχει ένα ελάχιστο όριο επειδή θα περνάει από μεγαλύτερο αριθμό θυρών κάθε μέρα. Το προεπιλεγμένο επίπεδο κατωφλίου στο SNORT είναι 15 θύρες ανά δευτερόλεπτο. Επομένως, η σάρωση μας δεν θα ανιχνευθεί εάν σαρώσουμε κάτω από το όριο. Για να αποφύγετε καλύτερα τα συστήματα ανίχνευσης εισβολής δικτύου και τα τείχη προστασίας, είναι απαραίτητο να έχετε όλες τις γνώσεις στη διάθεσή σας.

Ευτυχώς, είναι δυνατή η σάρωση χρησιμοποιώντας διαφορετικές ταχύτητες με τη βοήθεια του Nmap. Από προεπιλογή, το Nmap αποτελείται από έξι ταχύτητες. Αυτές οι ταχύτητες μπορούν να αλλάξουν με τη βοήθεια του –Τ διακόπτη, μαζί με το όνομα ή τον αριθμό ταχύτητας. Οι ακόλουθες έξι ταχύτητες είναι:

παρανοΪκός0, ύπουλος1, ευγενικός2, κανονικό3, επιθετικός4, τρελός5

Οι παρανοϊκές και ύπουλες ταχύτητες είναι οι πιο αργές και αμφότερες βρίσκονται κάτω από το όριο του SNORT για διάφορες σαρώσεις λιμένων. Χρησιμοποιήστε την ακόλουθη εντολή για σάρωση με ύπουλη ταχύτητα:

$nmap -sS -Ρ0 ύπουλος 192.168.1.115

Εδώ, η σάρωση θα περάσει από το σύστημα ανίχνευσης εισβολής δικτύου και το τείχος προστασίας χωρίς να εντοπιστεί. Το κλειδί είναι να διατηρήσετε την υπομονή κατά τη διάρκεια αυτής της διαδικασίας. Ορισμένες σαρώσεις, όπως η ύπουλη σάρωση ταχύτητας, θα διαρκέσουν 5 ώρες ανά διεύθυνση IP, ενώ η προεπιλεγμένη σάρωση θα διαρκέσει μόνο 0,42 δευτερόλεπτα.

συμπέρασμα

Αυτό το άρθρο σας έδειξε πώς μπορείτε να εκτελέσετε μια σάρωση stealth χρησιμοποιώντας το εργαλείο Nmap (Network Mapper) στο Kali Linux. Το άρθρο σας έδειξε επίσης πώς να εργάζεστε με διαφορετικές επιθέσεις stealth στο Nmap.