Stealth skenēšana ar Nmap

Performing Stealth Scans With Nmap



Hakeri saskaras ar daudziem izaicinājumiem, taču izlūkošanas risināšana ir viens no visredzamākajiem jautājumiem. Pirms uzlaušanas ir svarīgi zināt par mērķa sistēmu (-ām). Ir svarīgi zināt par noteiktu informāciju, piemēram, kuras ostas ir atvērtas, kādi pakalpojumi pašlaik darbojas, kādas ir IP adreses un kura operētājsistēma tiek izmantota mērķim. Lai sāktu uzlaušanas procesu, ir nepieciešama visa šī informācija. Vairumā gadījumu hakeriem būs vajadzīgs papildu laiks izlūkošanā, nevis tūlītēja ekspluatācija.

Šim nolūkam izmantoto rīku sauc par Nmap. Nmap sākas, nosūtot izstrādātas paketes mērķa sistēmai. Pēc tam tā redzēs sistēmas reakciju, tostarp to, kura operētājsistēma darbojas un kādas ostas un pakalpojumi ir atvērti. Bet diemžēl ne labs ugunsmūris, ne spēcīga tīkla ielaušanās noteikšanas sistēma nevarēs viegli atklāt un bloķēt šāda veida skenēšanu.







Mēs apspriedīsim dažas no labākajām metodēm, lai palīdzētu veikt slepenas skenēšanas, ja tās netiktu atklātas vai bloķētas. Šajā procesā ir iekļautas šādas darbības:



  1. Skenējiet, izmantojot TCP Connect protokolu
  2. Skenējiet, izmantojot SYN karodziņu
  3. Alternatīva skenēšana
  4. Nokrīt zem sliekšņa

1. Skenēšana, izmantojot TCP protokolu


Vispirms sāciet tīkla skenēšanu, izmantojot TCP savienojuma protokolu. TCP protokols ir efektīva un uzticama skenēšana, jo tas atvērs mērķa sistēmas savienojumu. Atcerieties, ka -P0 šim nolūkam tiek izmantots slēdzis. The -P0 slēdzis ierobežos Nmap ping, kas tiek nosūtīts pēc noklusējuma, vienlaikus bloķējot arī dažādus ugunsmūrus.



$sudo nmap -T -P0192.168.1.115





No iepriekš redzamā attēla var redzēt, ka tiks atgriezts visefektīvākais un uzticamākais ziņojums par atvērtajām ostām. Viens no galvenajiem šīs skenēšanas jautājumiem ir tas, ka tiks ieslēgts savienojums gar TCP, kas ir trīsvirzienu rokasspiediens mērķa sistēmai. Šo notikumu var ierakstīt Windows drošība. Ja nejauši uzlaušana ir veiksmīga, sistēmas administratoram būs viegli zināt, kurš uzlauza, jo jūsu IP adrese tiks atklāta mērķa sistēmai.

2. Skenējiet, izmantojot SYN karodziņu

Galvenā TCP skenēšanas priekšrocība ir tā, ka tas ieslēdz savienojumu, padarot sistēmu vieglāku, uzticamāku un slepenāku. Tāpat SYN karodziņu komplektu var izmantot kopā ar TCP protokolu, kas nekad netiks reģistrēts nepilnīgas trīsvirzienu rokasspiediena dēļ. To var izdarīt, izmantojot šādas iespējas:



$sudo nmap -sS -P0192.168.1.115

Ņemiet vērā, ka izeja ir atvērto portu saraksts, jo tā ir diezgan uzticama, izmantojot TCP savienojuma skenēšanu. Žurnāla failos tas neatstāj pēdas. Laiks, kas vajadzīgs, lai veiktu šo skenēšanu, saskaņā ar Nmap, bija tikai 0,42 sekundes.

3. Alternatīva skenēšana

Varat arī izmēģināt UDP skenēšanu, izmantojot UBP protokolu, paļaujoties uz sistēmu. Varat arī veikt nulles skenēšanu, kas ir TCP bez karodziņiem; un Ziemassvētku skenēšana, kas ir TCP pakete ar karodziņu kopām P, U un F. Tomēr visi šie skenējumi rada neuzticamus rezultātus.

$sudo nmap -tās -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -X -P010.0.2.15

4. Nometiet zem sliekšņa

Ugunsmūris vai tīkla ielaušanās atklāšanas sistēma brīdinās administratoru par skenēšanu, jo šie skenējumi netiek reģistrēti. Gandrīz katra tīkla ielaušanās noteikšanas sistēma un jaunākais ugunsmūris atklās šāda veida skenēšanu un bloķēs tos, nosūtot brīdinājuma ziņojumu. Ja tīkla ielaušanās noteikšanas sistēma vai ugunsmūris bloķē skenēšanu, tā uztvers IP adresi un mūsu skenēšanu, to identificējot.

SNORT ir slavena, populāra tīkla ielaušanās noteikšanas sistēma. SNORT sastāv no parakstiem, kas ir veidoti uz noteikumu kopuma skenēšanas noteikšanai no Nmap. Tīkla komplektam ir minimālais slieksnis, jo tas katru dienu iet cauri lielākam portu skaitam. Noklusējuma sliekšņa līmenis SNORT ir 15 porti sekundē. Tāpēc mūsu skenēšana netiks atklāta, ja skenēsim zem sliekšņa. Lai labāk izvairītos no tīkla ielaušanās atklāšanas sistēmām un ugunsmūriem, jums ir jābūt visām zināšanām.

Par laimi, ar Nmap palīdzību ir iespējams skenēt, izmantojot dažādus ātrumus. Pēc noklusējuma Nmap sastāv no sešiem ātrumiem. Šos ātrumus var mainīt, izmantojot –T slēdzis kopā ar ātruma nosaukumu vai numuru. Ir šādi seši ātrumi:

paranoisks0, viltīgs1, pieklājīgi2, normāli3, agresīvs4, ārprāts5

Paranojas un viltīgais ātrums ir vislēnākais, un abi ir zem SNORT sliekšņa dažādām ostas skenēšanai. Izmantojiet šo komandu, lai skenētu lejā ar viltīgu ātrumu:

$nmap -sS -P0 -Tviltīgs 192.168.1.115

Šeit skenēšana tiks atklāta garām tīkla ielaušanās noteikšanas sistēmai un ugunsmūrim. Galvenais ir saglabāt pacietību šī procesa laikā. Daži skenējumi, piemēram, viltus ātruma skenēšana, prasīs 5 stundas katrai IP adresei, bet noklusējuma skenēšana aizņems tikai 0,42 sekundes.

Secinājums

Šis raksts parādīja, kā veikt slepenu skenēšanu, izmantojot rīku Nmap (tīkla kartētājs) Kali Linux. Raksts arī parādīja, kā strādāt ar dažādiem slepeniem uzbrukumiem Nmap.