Questo tutorial descrive diverse tecniche per eseguire scansioni invisibili con NMAP.
Le tecniche di scansione invisibile sono implementate per bypassare i firewall o scoprire gli host vivi pur rimanendo non rilevati.
NMAP offre una varietà di bandiere e opzioni per eseguire diversi tipi di scansione invisibile, la maggior parte dei quali sono spiegati in questo articolo. Sono facili da implementare e costituiscono un bel processo di apprendimento sui pacchetti IP.
Dopo aver letto questo contenuto, il lettore godrà di una migliore comprensione dei pacchetti e delle comunicazioni di rete acquisendo profonde conoscenze pratiche sulle scansioni invisibili con NMAP.
Tutte le istruzioni in questo tutorial contengono schermate, rendendo facile per tutti i lettori capire come vengono eseguiti e i loro risultati o risultati.
Breve introduzione alle scansioni invisibili
Di solito, i firewall rilevano connessioni stabilite o stabilite.
TCP Invia pacchetti che cercano di stabilire una connessione con l'obiettivo (raccolta di informazioni nel processo). Questa attività può essere bloccata e registrata dal firewall per essere segnalata all'amministratore.
Supponiamo che l'utente abbia privilegi di root per impostazione predefinita. In tal caso, NMAP esegue tecniche di scansione invisibile Syn (Sincronizzazione) pacchetti e Primo pacchetti che interrompono la connessione dopo la prima risposta dalla destinazione.
Gli utenti possono impedire ai firewall di rilevare la scansione interrompendo la breve interazione alla volta e annullando il processo di connessione prima di inviare un Ack rispondere.
Come puoi vedere nella figura seguente, un normale TCP La scansione consiste in un iniziale Syn (Sincronizzazione) Pacchetto da NMAP (PC1) che richiede il target (PC2) per sincronizzare una connessione. Se la porta mirata è aperta, il target risponde Syn+ack (Riconoscimento e sincronizzazione) pacchetti che confermano i Syn Ricezione e sincronizzazione a NMAP e NMAP Ack (Riconoscimento) Pacchetti come risposta a quello di Target Syn.
La figura seguente mostra una scansione invisibile con Syn pacchetti. Come puoi vedere, il pacchetto di riconoscimento finale (ACK) inviato da PC1 (NMAP) viene sostituito con un Primo Pacchetto, interrompendo la connessione ai firewall di bypass (sistemi di rilevamento delle intrusioni e firewall personalizzati rileveranno scansioni invisibili).
Tecniche di scansione NMAP TCP SYN (invisibile)
Per eseguire una scansione syn o invisibile come quella rappresentata nella seconda figura precedente, l'utente deve implementare il -ss (Syn) flag. Questa opzione ripristinerà la connessione prima che sia stabilita.
Nota: La scansione syn richiede privilegi di root; Usa il sudo comando.
Nell'esempio seguente, una scansione invisibile viene eseguita contro la rete 192.168.0.0/24:
sudo nmap -ss 192.168.0.0/24
TCP Syn Ping Scan
IL -Ps La bandiera consente di lanciare syn ping per scoprire host vivi in modo furtivo.
nmap -sn -ps80 192.168.0.1/24
IL -sp Il flag eseguirà anche una scansione senza ping senza una scansione.
nmap -sp 192.168.0.0/24
NMAP NULL Scan
Nonostante abbia inviato un Primo Pacchetto che impedisce la registrazione della connessione, una scansione SYN può essere rilevata da firewall e sistemi di rilevamento delle intrusioni (ID). Ci sono tecniche aggiuntive per eseguire scansioni più furtive con NMAP.
NMAP funziona analizzando le risposte del pacchetto dal bersaglio, contrastandole con le regole del protocollo e interpretandole. NMAP consente ai pacchetti di forgiare di generare le risposte adeguate che rivelano la loro natura, ad esempio, sapere se una porta è chiusa o filtrata da un firewall.
Il seguente esempio mostra un file NULLO scansione che non include Syn, Ack, O Primo pacchetti.
Quando si esegue a NULLO Scansione, NMAP può interpretare tre risultati: Aperto | filtrato, chiuso o filtrato, Dove:
Nel prossimo esempio pratico, l'utente utilizza il -Sn bandiera per eseguire un NULLO scansione:
sudo nmap -v -sn -p 80 linuxhint.com
Come mostrato nel seguente esempio, è possibile aggiungere l'opzione -Sv per scoprire se la porta rappresentata come Aperto | filtrato è effettivamente aperto, ma l'aggiunta di questo flag può comportare un più facile rilevamento della scansione da parte del bersaglio, come spiegato nel libro di NMAP.
sudo nmap -sn -sv -p 80 linuxhint.com
In alcuni casi, i firewall blocca Syn pacchetti. In tal caso, l'utente può inviare un pacchetto con flag Syn/ack bypassare i firewall che non bloccano Syn/ack pacchetti.
Alcuni pacchetti non sono bloccati Syn con Ack pacchetti e consentono anche la combinazione di Syn con altre intestazioni, il Syn/pin L'intestazione è uno di questi.
Il seguente tipo di scansione invierà Syn e Fin Waschers. Questo tipo di scansione ha una bassa possibilità di rimanere inosservato.
sudo nmap -ss -scanflags synfin linuxhint.com -v
Scansione di XMAS NMAP
La scansione di Natale è stata considerata una tecnica di scansione invisibile che analizzava le risposte Natale pacchetti per imparare il tipo di sistema remoto.
Ogni sistema operativo o dispositivo di rete risponde ai pacchetti di Natale in modo diverso rivelare informazioni, come il sistema operativo e gli stati di porta.
Natale è una vecchia tecnica di scansione; Oggi, molti firewall e sistemi di rilevamento delle intrusioni possono rilevare Natale. Non è consigliabile fare affidamento su di loro come tecnica invisibile.
sudo nmap -sx -t2 linuxhint.com -v
Confronto tra TCP Syn Stealth Scan e TCP "Connetti la scansione":
Comunicazione TCP normale
Comunicazione invisibile syn
Il secondo esempio sopra mostra un file Syn connessione, che non stabilisce una connessione in contrasto con a TCP connessione o Connetti la scansione. Perciò Non esiste un registro sul secondo dispositivo su una connessione, né il tuo indirizzo IP è registrato.
Altre bandiere NMAP (nessuna furtività)
Oltre alle tecniche di scansione invisibile, abbiamo deciso di descrivere alcune bandiere diverse.
È importante chiarire che le seguenti bandiere di seguito non sono furtive.
IL -O Il flag può rilevare il sistema operativo target, come mostrato nella seguente schermata:
sudo nmap -o donweb.co
Come puoi vedere nello screenshot precedente, il bersaglio ha probabilmente Linux con il kernel 2.6.X; Secondo il rapporto, le condizioni di rilevamento erano difficili.
L'esempio seguente cerca di apprendere la versione del software (-sv) dietro le porte. Come puoi vedere, è stata rilevata la vernice.
nmap -sv wikipedia.org
IL -SU Il flag crea un file con i risultati della scansione.
Nel seguente esempio, l'utente implementa il -SU flag per creare i risultati del file ".txt "con l'output di scansione.
Si tratta solo di metodi di scansione invisibile. Puoi testarli con un sistema di rilevamento delle intrusioni come Snort per vedere la loro efficacia prima di diverse regole di rilevamento.
Conclusione
Come puoi vedere, NMAP offre diverse tecniche di scansione invisibile. Sono tutti facili da implementare e la tecnica è facile da capire se l'utente conosce le basi del networking. I lettori con un'esperienza minima possono riprodurre gli esempi pratici dati senza maggiori difficoltà. Si consiglia vivamente di applicare l'esempio inoltre alla lettura.
Tutte le istruzioni fornite sono valide per tutte le distribuzioni Linux.
Grazie per aver letto questo tutorial spiegando come eseguire scansioni invisibili con NMAP. Continua a seguire il suggerimento di Linux per ulteriori contenuti professionali di networking e sicurezza.