Os dois últimos tutoriais publicados no Linuxhint sobre o NMAP foram focados em métodos de varredura furtiva, incluindo Syn Scan, Null e Natal Scan e. Embora esses métodos sejam facilmente detectados por firewalls e sistemas de detecção de intrusões, eles são uma maneira formidável de aprender didaticamente um pouco sobre o Modelo da Internet ou Suíte de protocolo da Internet, Essas leituras também são obrigatórias antes de aprender a teoria por trás da varredura ociosa, mas não é obrigatória para aprender a aplicá -la praticamente.
A varredura ociosa explicada neste tutorial é uma técnica mais sofisticada usando um escudo (chamado zumbi) entre o atacante e o alvo, se a varredura for detectada por um sistema de defesa (firewall ou ids), culpará um dispositivo intermediário (zumbi), em vez disso do que o computador atacante.
O ataque basicamente consiste em forjar o escudo ou dispositivo intermediário. É importante destacar a etapa mais importante nesse tipo de ataque não é executá -lo contra o alvo, mas encontrar o dispositivo zumbi. Este artigo não se concentrará no método defensivo, para técnicas defensivas contra esse ataque que você pode acessar gratuitamente na seção relevante no livro Prevenção de intrusões e resposta ativa: implantando rede e ips host.
Além dos aspectos do conjunto de protocolos da Internet descritos no NMAP Basics, NMAP Stealth Scan e Natal para entender como funciona a varredura ociosa, você deve saber o que é um ID IP. Cada datagrama de TCP enviado possui um ID temporário exclusivo que permite fragmentação e remontagem posterior de pacotes fragmentados com base nesse ID, chamado IP ID. O ID do IP crescerá incrementalmente de acordo com o número de pacotes enviados, portanto, com base no número de ID da IP, você pode aprender a quantidade de pacotes enviados por um dispositivo.
Quando você envia um pacote Syn/ACK não solicitado, a resposta será um pacote de primeiro. Se você enviar um pacote Syn/ACK não solicitado para um dispositivo de zumbi, ele responderá com um pacote RST mostrando seu ID IP, o segundo passo é forjar esse ID ID para enviar um pacote Syn forjado ao alvo, fazendo com que acredite em você são os zumbis, o alvo responderá (ou não) ao zumbi, na terceira etapa que você enviará um novo syn/ack para o zumbi para obter um pacote RST novamente para analisar o aumento do ID do IP.
Portas abertas:
PASSO 1 Envie Syn/ACK não solicitado para o dispositivo zumbi para obter um pacote PROM mostrando o ID IP de zumbi. | PASSO 2 Envie um pacote Syn forjado posando como zumbi, fazendo do alvo responder um Syn/ACK não solicitado ao zumbi, fazendo com que ele responda a um novo RST atualizado. | ETAPA 3 Envie um novo Syn/ACK não solicitado para o zumbi para receber um pacote RST para analisar seu novo ID IP atualizado. |
Se a porta do alvo estiver aberta, ela responderá ao dispositivo zumbi com um pacote Syn/ACK incentivando o zumbi a responder com um pacote RST aumentando seu ID IP. Então, quando o atacante enviar um syn/ack novamente para o zumbi, o ID do IP será aumentado +2, como mostrado na tabela acima.
Se a porta estiver fechada, o alvo não enviará um pacote Syn/ACK para o zumbi, mas um primeiro e seu ID ID permanecerá o mesmo, quando o atacante enviar um novo ACK/SYN para o zumbi para verificar seu ID ID, ele irá ser aumentado apenas +1 (devido ao ACK/SYN enviado pelo zumbi, sem aumentar por provocado pelo alvo). Veja a tabela abaixo.
Portas fechadas:
PASSO 1 O mesmo que acima | PASSO 2 Nesse caso, o alvo responde ao zumbi com um primeiro pacote em vez de um syn/ack, impedindo que o zumbi envie o primeiro que pode aumentar seu ID IP. | PASSO 2 O atacante envia um Syn/ACK e as respostas de zumbi com apenas aumentos feitos ao interagir com o atacante e não com o alvo. |
Quando a porta é filtrada que o alvo não responderá, o ID IP também permanecerá o mesmo, pois nenhuma resposta da primeira será feita e quando o atacante enviar um novo Syn/ACK para o zumbi para analisar o IP ID, o resultado irá Seja o mesmo que com portas fechadas. Ao contrário de Syn, ACK e Natal, que não podem distinguir entre certas portas abertas e filtradas, esse ataque não pode distinguir entre portas fechadas e filtradas. Veja a tabela abaixo.
Portas filtradas:
PASSO 1 O mesmo que acima | PASSO 2 Nesse caso. | ETAPA 3 O mesmo que acima |
Encontrando um dispositivo de zumbi
NMAP NSE (NMAP Script Motor) fornece o script ipidseq para detectar dispositivos de zumbis vulneráveis. No exemplo seguinte, o script é usado para digitalizar a porta 80 de 1000 alvos aleatórios para procurar hosts vulneráveis, hosts vulneráveis são classificados como Incremental ou Incremental pouco endiano. Exemplos adicionais de uso da NSE, apesar de não relacionados à varredura ociosa são descritos e mostrados em como digitalizar serviços e vulnerabilidades com NMAP e usando scripts nmap: nmap banner grabr.
Exemplo de ipidseq para encontrar aleatoriamente candidatos a zumbis:
NMAP -P80 -Script ipidseq -ir 1000
Como você pode ver, foram encontrados vários anfitriões de candidatos de zumbi vulneráveis MAS Eles são todos falsos positivos. O passo mais difícil ao realizar uma varredura ociosa é encontrar um dispositivo de zumbi vulnerável, é difícil por muitos motivos:
Nesses casos, ao tentar executar a varredura ociosa, você receberá o seguinte erro:
““… Não pode ser usado porque não retornou nenhuma de nossas sondas - talvez esteja inativa ou firewalled.
Desistindo!”
Se você tiver sorte nesta etapa, encontrará um sistema Windows antigo, um sistema de câmera IP antiga ou uma impressora de rede antiga, este último exemplo é recomendado pelo livro NMAP.
Ao procurar zumbis vulneráveis, você pode querer exceder o NMAP e implementar ferramentas adicionais como Shodan e scanners mais rápidos. Você também pode executar verificações aleatórias detectando versões para encontrar um possível sistema vulnerável.
Executando a varredura nMAP IDLE
Observe que os seguintes exemplos não são desenvolvidos em um cenário real. Para este tutorial, um zumbi do Windows 98 foi configurado através do VirtualBox sendo o alvo um metasploitável também no VirtualBox.
Os exemplos a seguir ignoram a descoberta do host e instruem uma varredura ociosa usando o IP 192.168.56.102 como dispositivo zumbi para digitalizar portas 80.21.22 e 443 do alvo 192.168.56.101.
NMAP -PN -SI 192.168.56.102 -P80,21,22,443 192.168.56.101
Onde:
NMAP: chama o programa
-Pn: pula a descoberta do host.
-si: Varredura ociosa
192.168.56.102: Windows 98 Zombie.
-P80,21,22,443: instrui para digitalizar as portas mencionadas.
192.68.56.101: é o alvo metasploitável.
No exemplo seguinte, apenas as portas que definem opções são alteradas para -p- Instruindo o NMAP para digitalizar mais portas comuns de 1000.
NMAP -SI 192.168.56.102 -pn -p- 192.168.56.101
No passado, a maior vantagem de uma varredura ociosa era permanecer anônima e forjar a identidade de um dispositivo que não era filtrado ou era confiável por sistemas defensivos, ambos os usos parecem obsoletos devido à dificuldade de encontrar zumbis vulneráveis (ainda , é possível, é claro). Permanecer anônimo usando um escudo seria mais prático usando uma rede pública, enquanto é improvável que firewalls ou IDs serão combinados com sistemas antigos e vulneráveis como confiáveis.
Espero que você tenha encontrado este tutorial sobre o NMAP IDLE Scan. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.
Artigos relacionados: