Utför Stealth -skanningar med Nmap

Performing Stealth Scans With Nmap



Det finns många utmaningar som hackare står inför, men att hantera spaning är en av de mest framträdande frågorna. Det är viktigt att veta om målsystemet (erna) innan du börjar hacka. Det är viktigt att veta om vissa detaljer, till exempel vilka portar som är öppna, vilka tjänster som för närvarande körs, vad IP -adresserna är och vilket operativsystem som används av målet. För att påbörja hackningsprocessen är det nödvändigt att ha all denna information. I de flesta fall kommer hackare att ta extra tid i spaning istället för att utnyttja omedelbart.

Verktyget som används för detta ändamål kallas Nmap. Nmap börjar med att skicka skapade paket till det riktade systemet. Det kommer då att se systemets svar, inklusive vilket operativsystem som körs och vilka portar och tjänster som är öppna. Men tyvärr kommer varken en bra brandvägg eller ett starkt system för intrångsdetektering lätt att upptäcka och blockera sådana typer av genomsökningar.







Vi kommer att diskutera några av de bästa metoderna för att hjälpa till att utföra smygande skanningar utan att upptäckas eller blockeras. Följande steg ingår i denna process:



  1. Skanna med TCP Connect -protokollet
  2. Skanna med SYN -flaggan
  3. Alternativa skanningar
  4. Släpp under tröskeln

1. Skanna med hjälp av TCP -protokollet


Börja först med att skanna nätverket med TCP -anslutningsprotokollet. TCP -protokollet är en effektiv och pålitlig genomsökning eftersom den öppnar anslutningen av målsystemet. Kom ihåg att -P0 switch används för detta ändamål. De -P0 switch kommer att begränsa ping av Nmap som skickas som standard samtidigt som olika brandväggar blockeras.



$sudo nmap -sT -P0192.168.1.115





Från figuren ovan kan du se att den mest effektiva och pålitliga rapporten om de öppna portarna kommer att returneras. En av huvudfrågorna i den här genomsökningen är att den aktiverar anslutningen längs TCP, vilket är en trevägs handskakning för målsystemet. Denna händelse kan spelas in av Windows -säkerhet. Om hacket av en slump lyckades blir det lätt för systemets administratör att veta vem som utförde hacket, eftersom din IP -adress avslöjas för målsystemet.

2. Skanna med SYN -flaggan

Den främsta fördelen med att använda TCP -skanningen är att den slår på anslutningen genom att göra systemet enklare, tillförlitligare och smugare. SYN-flagguppsättningen kan också användas tillsammans med TCP-protokollet, som aldrig kommer att loggas på grund av ofullständig trevägs handskakning. Detta kan göras med följande:



$sudo nmap -sS -P0192.168.1.115

Lägg märke till att utmatningen är en lista över öppna portar eftersom den är ganska tillförlitlig med TCP -anslutningssökningen. I loggfilerna lämnar det inga spår. Tiden det tog att utföra denna skanning, enligt Nmap, var bara 0,42 sekunder.

3. Alternativa skanningar

Du kan också prova UDP -skanning med hjälp av UBP -protokollet beroende av systemet. Du kan också utföra Null -skanningen, som är en TCP utan flaggor; och julskanningen, som är ett TCP -paket med flagguppsättningen P, U och F. Men alla dessa skanningar ger opålitliga resultat.

$sudo nmap -dess -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Släpp under tröskeln

Brandväggen eller nätverksintrångsdetekteringssystemet meddelar administratören om genomsökningen eftersom dessa genomsökningar inte loggas. Nästan alla nätverksintrångsdetekteringssystem och den senaste brandväggen kommer att upptäcka sådana typer av genomsökningar och blockera dem genom att skicka varningsmeddelandet. Om nätverksintrångsdetekteringssystemet eller brandväggen blockerar genomsökningen kommer den att fånga IP -adressen och vår genomsökning genom att identifiera den.

SNORT är ett känt, populärt system för intrångsdetektering. SNORT består av signaturerna som bygger på regeluppsättningen för att upptäcka genomsökningar från Nmap. Nätverksuppsättningen har en minsta tröskel eftersom den kommer att gå igenom ett större antal portar varje dag. Standardgränsen för SNORT är 15 portar per sekund. Därför kommer vår skanning inte att upptäckas om vi skannar under tröskeln. För att bättre undvika system för nätverksintrång och brandväggar är det nödvändigt att ha all kunskap tillgänglig.

Lyckligtvis är det möjligt att skanna med olika hastigheter med hjälp av Nmap. Som standard består Nmap av sex hastigheter. Dessa hastigheter kan ändras med hjälp av –T växla tillsammans med hastighetsnamnet eller numret. Följande sex hastigheter är:

paranoid0, smygande1, artig2, vanligt3, aggressiv4, galen5

De paranoida och smygande hastigheterna är de långsammaste, och båda ligger under tröskeln för SNORT för olika portskanningar. Använd följande kommando för att skanna ner med den smygande hastigheten:

$nmap -sS -P0 -Tluriga 192.168.1.115

Här kommer genomsökningen att segla förbi nätverksintrångsdetekteringssystemet och brandväggen utan att detekteras. Nyckeln är att behålla tålamod under denna process. Vissa genomsökningar, som den smygande hastighetsgenomsökningen, tar 5 timmar per IP -adress, medan standardskanningen bara tar 0,42 sekunder.

Slutsats

Den här artikeln visade dig hur du utför en smygskanning med hjälp av Nmap (Network Mapper) -verktyget i Kali Linux. Artikeln visade dig också hur du arbetar med olika smygattacker i Nmap.