Scansione invisibile NMAP

Scansione invisibile NMAP

IONtroduction su TCP e Syn Connections

Durante la lettura di questo articolo, ricorda le seguenti definizioni:
Pacchetto Syn: è un pacchetto che richiede o conferma la sincronizzazione di una connessione.
Pacchetto ACK: è un pacchetto che conferma la ricezione di un pacchetto syn.
Pacchetto RST: è un pacchetto che informa il tentativo di connessione dovrebbe essere scartato.

Di solito quando due dispositivi si collegano, le connessioni vengono stabilite attraverso un processo chiamato stretta di mano a tre vie che consiste in 3 interazioni iniziali: prima di una richiesta di connessione da parte del client o del dispositivo che richiede la connessione, seconda da una conferma da parte del dispositivo a cui è richiesta la connessione e al terzo posto una conferma finale dal dispositivo che richiedeva la connessione, qualcosa Piace:

-“Ehi, puoi sentirmi?, possiamo incontrarci?" (Syn Packet che richiede sincronizzazione)
-"CIAO!, ti vedo!, possiamo incontrarci"
(Dove "I See You" è un pacchetto ACK, "We Can Meet" un pacchetto syn)
-"Grande!" (Pacchetto ACK)

Nel confronto sopra mostra come a Connessione TCP è stabilito, il primo dispositivo chiede il secondo dispositivo se rileva la richiesta e se può stabilire una connessione, il secondo dispositivo conferma che può rilevarlo e che è disponibile per una connessione, quindi il primo dispositivo conferma il riconoscimento dell'accettazione.

Quindi la connessione viene stabilita, come spiegato con la grafica in Tipi di scansione di base NMAP, Questo processo ha il problema che la terza stretta di mano, la conferma finale, di solito lascia un registro di connessione sul dispositivo a cui è stato richiesto la connessione, se si sta scansionando un obiettivo senza autorizzazione o si desidera testare un sistema di rilevamento del firewall o di intrusione (ID) potrebbe voler evitare la conferma per prevenire un registro incluso l'indirizzo IP o per testare la capacità del sistema per rilevare l'interazione tra i sistemi nonostante la mancanza di una connessione consolidata, chiamata Connessione TCP O Connetti la scansione. Questa è una scansione invisibile.

Questo può essere ottenuto sostituendo il Connessione TCP/Connect Scan per un Connessione syn. Una connessione syn omette la conferma finale che lo sostituisce per un Primo pacchetto. Se sostituiamo la connessione TCP, la connessione a tre handshake, per una connessione SYN, l'esempio sarebbe:

-“Ehi, puoi sentirmi?, possiamo incontrarci?" (Syn Packet che richiede sincronizzazione)
-"CIAO!, ti vedo!, possiamo incontrarci"
(Dove "I See You" è un pacchetto ACK, "We Can Meet" un pacchetto syn)
-"Scusa, ti ho inviato una richiesta per errore, dimenticatela" (Pacchetto RST)

L'esempio sopra mostra una connessione syn, che non stabilisce una connessione in contrasto con una connessione TCP o Connetti la scansione, Pertanto non è presente l'accesso al secondo dispositivo su una connessione, né il tuo indirizzo IP registrato.

Esempi pratici di TCP e SYN Connection

NMAP non supporta Syn (-SS) Collegamenti senza privilegi, per inviare le richieste syn devi essere root e se si sono le richieste di root sono syn per impostazione predefinita. Nel seguente esempio è possibile vedere una normale scansione verbosa contro Linux.LAT come utente normale:

NMAP -V Linux.lat

Come puoi vedere dice "Avvio di una scansione di connessione".

Nel prossimo esempio la scansione viene eseguita come root, quindi è una scansione SYN per impostazione predefinita:

NMAP -V Linux.lat

E come puoi vedere, questa volta dice "Iniziare la scansione Syn Stealth“, Le connessioni vengono eliminate dopo Linux.LAT ha inviato la sua risposta ACK+SYN alla richiesta SYN iniziale di NMAP.

Nmap null scan (-sn)

Nonostante abbia inviato un Primo Pacchetto che prevenzione della connessione, Grom che viene registrato una scansione syn può essere rilevato dai firewall e dai sistemi di rilevamento delle intrusioni (ID). Ci sono tecniche aggiuntive per eseguire scansioni più furtive con NMAP.

NMAP funziona analizzando le risposte dei pacchetti dal target in contrasto con le regole dei protocolli e interpretandole. NMAP consente di forgiare i pacchetti di generare le risposte adeguate che rivelano la loro natura, ad esempio per sapere se una porta è davvero chiusa o filtrata da un firewall.
Il seguente esempio mostra un file NULLO scansione che non include Syn, Ack O Primo pacchetti.
Quando si fa un NULLO Scaner NMAP può interpretare 3 risultati: Aperto | filtrato, Chiuso O Filtrato.

Aperto | filtrato: NMAP non può determinare se la porta è aperta o filtrata da un firewall.
Chiuso:
La porta è chiusa.
Filtrato:
La porta viene filtrata.

Questo significa quando si esegue un NULLO scanta Aperto | filtrato.

Nell'esempio seguente la porta 80 di Linux.LAT è scansionato con una scansione nulla, con verbosità.

NMAP -V -SN -P 80 Linux.lat

Dove:
nmap = chiama il programma
-v = istruisce NMAP di scansionare con verbosità
-Sn = indica che NMAP di eseguire una scansione nulla.
-P = prefisso per determinare la porta da scansionare.
Linux.lat = è il bersaglio.

Come mostrato nel seguente esempio è possibile aggiungere le opzioni -Sv Per scoprire se la porta rappresentata come aperta | filtrata è effettivamente aperta, ma l'aggiunta di questo flag può comportare un rilevamento di scansione più semplice dal bersaglio come spiegato nel libro di NMAP.

Dove:
nmap = chiama il programma
-v = istruisce NMAP di scansionare con verbosità
-Sn = indica che NMAP di eseguire una scansione nulla.
-Sv =
-P = prefisso per determinare la porta da scansionare.
Linux.lat = è il bersaglio.

Come puoi vedere, nell'ultimo screenshot NMAP rivela il vero stato del porto, ma sacrificando l'individuazione della scansione.

Spero che tu abbia trovato questo articolo utile per essere introdotto a NMAP Stealth Scan, continua a seguire LinuxHint.com per ulteriori suggerimenti e aggiornamenti su Linux e Networking.

Articoli Correlati:

  • bandiere NMAP e quello che fanno
  • nmap ping sweep
  • Scansione della rete NMAP
  • Utilizzando gli script NMAP: NMAP Banner Gak
  • Come scansionare i servizi e le vulnerabilità con NMAP