Nmap

Извършване на стелт сканиране с Nmap

Извършване на стелт сканиране с Nmap
Има много предизвикателства, пред които са изправени хакерите, но справянето с разузнаването е един от най-важните проблеми. Важно е да знаете за целевата система (и), преди да започнете да хакнете. Важно е да знаете за някои подробности, като кои портове са отворени, какви услуги се изпълняват в момента, какви са IP адресите и коя операционна система се използва от целевата. За да започнете процеса на хакване, е необходимо да разполагате с цялата тази информация. В повечето случаи хакерите ще отделят допълнително време за разузнаване, вместо да експлоатират веднага.

Инструментът, използван за тази цел, се нарича Nmap. Nmap започва с изпращане на изработени пакети към целевата система. След това ще види отговора на системата, включително коя операционна система работи и какви портове и услуги са отворени. Но за съжаление нито добрата защитна стена, нито силната система за откриване на проникване в мрежата лесно ще открият и блокират подобни видове сканирания.

Ще обсъдим някои от най-добрите методи за подпомагане при извършване на скрити сканирания, без да бъдат открити или блокирани. В този процес са включени следните стъпки:

  1. Сканирайте с помощта на протокола TCP Connect
  2. Сканирайте с помощта на флаг SYN
  3. Алтернативни сканирания
  4. Спуснете под прага

1. Сканиране с помощта на протокола TCP


Първо започнете да сканирате мрежата, като използвате протокола за TCP връзка. Протоколът TCP е ефективно и надеждно сканиране, защото ще отвори връзката на целевата система. Не забравяйте, че -P0 превключвател се използва за тази цел. The -P0 switch ще ограничи пинга на Nmap, който се изпраща по подразбиране, като същевременно блокира различни защитни стени.

$ sudo nmap -sT -P0 192.168.1.115

От горната фигура можете да видите, че ще бъде върнат най-ефективният и надежден отчет за отворените портове. Един от основните проблеми при това сканиране е, че ще включи връзката по TCP, което е трипосочно ръкостискане за целевата система. Това събитие може да бъде записано от защитата на Windows. Ако случайно хакването е успешно, ще бъде лесно за администратора на системата да разбере кой е извършил хакването, защото вашият IP адрес ще бъде разкрит на целевата система.

2. Сканиране с помощта на флаг SYN

Основното предимство на използването на TCP сканиране е, че то включва връзката, като прави системата по-лесна, надеждна и скрита. Също така, флагът SYN може да се използва заедно с протокола TCP, който никога няма да бъде регистриран поради непълното трипосочно ръкостискане. Това може да се направи, като се използва следното:

$ sudo nmap -sS -P0 192.168.1.115

Забележете, че изходът е списък с отворени портове, защото е доста надежден при сканиране на TCP свързване. В регистрационните файлове не оставя следи. Времето, необходимо за извършване на това сканиране, според Nmap е само 0.42 секунди.

3. Алтернативни сканирания

Можете също така да опитате UDP сканирането с помощта на UBP протокола, разчитащ на системата. Можете също така да извършите Null сканиране, което е TCP без флагове; и Xmas сканирането, което е TCP пакет с набор от флагове P, U и F. Всички тези сканирания обаче дават ненадеждни резултати.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Капка под прага

Защитната стена или системата за откриване на проникване в мрежата ще предупреди администратора за сканирането, тъй като тези сканирания не се регистрират. Почти всяка система за откриване на проникване в мрежата и най-новата защитна стена ще открие такива видове сканирания и ще ги блокира, като изпрати предупредителното съобщение. Ако системата за откриване на проникване в мрежата или защитната стена блокират сканирането, тя ще улови IP адреса и нашето сканиране, като го идентифицира.

SNORT е известна, популярна система за откриване на проникване в мрежата. SNORT се състои от подписите, които са изградени върху набора от правила за откриване на сканирания от Nmap. Мрежовият набор има минимален праг, тъй като ще преминава през по-голям брой портове всеки ден. Нивото на праг по подразбиране в SNORT е 15 порта в секунда. Следователно нашето сканиране няма да бъде открито, ако сканираме под прага. За да избегнете по-добре мрежовите системи за откриване на проникване и защитните стени, е необходимо да разполагате с всички познания, с които разполагате.

За щастие е възможно да сканирате с помощта на различни скорости с помощта на Nmap. По подразбиране Nmap се състои от шест скорости. Тези скорости могат да се променят с помощта на -T превключвател, заедно с името или номера на скоростта. Следните шест скорости са:

параноик 0, подъл 1, учтив 2, нормален 3, агресивен 4, луд 5

Параноичните и подли скорости са най-бавните и двете са под прага на SNORT за различни сканирания на портове. Използвайте следната команда, за да сканирате надолу с подлата скорост:

$ nmap -sS -P0 -T подъл 192.168.1.115

Тук сканирането ще премине покрай системата за откриване на проникване в мрежата и защитната стена, без да бъде открито. Ключът е да запазите търпение по време на този процес. Някои сканирания, като скритото скоростно сканиране, ще отнемат 5 часа на IP адрес, докато сканирането по подразбиране ще отнеме само 0.42 секунди.

Заключение

Тази статия ви показа как да извършите скрито сканиране с помощта на инструмента Nmap (Network Mapper) в Kali Linux. Статията също така ви показа как да работите с различни стелт атаки в Nmap.

WinMouse ви позволява да персонализирате и подобрите движението на показалеца на мишката на компютър с Windows
Ако искате да подобрите функциите по подразбиране на показалеца на мишката, използвайте безплатна програма WinMouse. Той добавя още функции, за да ви ...
Бутонът на левия бутон на мишката не работи в Windows 10
Ако използвате специална мишка с вашия лаптоп или настолен компютър, но бутонът на левия бутон на мишката не работи на Windows 10/8/7 по някаква причи...
Курсорът скача или се движи произволно, докато пишете в Windows 10
Ако установите, че курсорът на вашата мишка скача или се движи самостоятелно, автоматично, произволно, докато пишете в лаптоп или компютър на Windows,...