NMAP VCOLAÇÃO DE NATOS

NMAP VCOLAÇÃO DE NATOS

Este tutorial explica como executar a técnica de varredura furtiva de Natal usando o NMAP.

NMAP Natal A varredura foi considerada uma varredura furtiva que analisa as respostas a Natal pacotes para determinar a natureza do dispositivo de resposta.

Cada sistema operacional ou dispositivo de rede responde de uma maneira diferente para Natal pacotes revelando informações locais, como OS (sistema operacional), estado portuário e muito mais.

Atualmente, muitos firewalls e sistemas de detecção de intrusão podem detectar Natal pacotes, e não é a melhor técnica para realizar uma varredura furtiva. No entanto, é extremamente útil entender como funciona.

Depois de ler este tutorial, o usuário entenderá como o Natal, NULO, e Fin Scanns trabalham. Todas as instruções abaixo contêm capturas de tela, facilitando para os leitores entenderem como os comandos do NMAP são executados.

Sobre a varredura de Natal

A maioria dos firewalls é o que são conhecidos como firewalls com estado. Eles têm a capacidade de analisar pacotes em tempo real, ao contrário do sem estado Firewall, que compara apenas regras correspondentes definidas.

Bloco de firewalls normalmente apátridas Syn bits ou cabeçalhos de pacotes TCP quando enviados sem ACK bits. A varredura de Natal consiste em limpar o Syn cabeçalho do pacote TCP e substituí -lo por Fin, PSH, e Urg Bits (ou cabeçalhos), ignorando o firewall.

Em outras palavras, os cabeçalhos de pacote TCP que correspondem às regras do firewall são substituídos por cabeçalhos que não correspondem regras.

A varredura de Natal é uma técnica antiga de varredura furtiva, mas atualmente não é confiável, detectada pela maioria dos firewalls e medidas anti-introdução. No entanto, é reproduzível e altamente educacional aprender sobre a estrutura do TCP.

Em artigos anteriores, como o nosso tutorial do NMAP Basics, o NMAP seis possíveis estados portuários foram descritos.

Quando nos referimos ao Natal Digitalização, existem apenas três estados portuários possíveis:

  • Aberto | filtrado: NMAP não pode detectar se a porta está aberta ou filtrada. Mesmo que a porta esteja aberta, a varredura de Natal será relatada como aberta | filtrada. Isso acontece quando nenhuma resposta é recebida (mesmo após retransmissões).
  • Fechado: NMAP detecta a porta está fechada; Isso acontece quando a resposta é um pacote TCP RST.
  • Filtrado: O NMAP detecta um firewall filtrando as portas digitalizadas; Isso acontece quando a resposta é um erro inacessível do ICMP (tipo 3, código 1, 2, 3, 9, 10 ou 13). Com base nos padrões RFC NMAP ou na varredura de Natal, é capaz de interpretar o estado do porto.

Como pode ser entendido na lista anterior, a varredura de Natal, assim como NULO e Fin varreduras, não podem distinguir entre portas abertas e filtradas.

Se o alvo não recusar expressamente a conexão e simplesmente soltar o pacote sem responder, sem uma resposta de rejeição, o Natal A varredura não pode ter certeza se a porta está aberta ou filtrada.

Quando não há resposta aparente de um firewall, os portos podem ser definidos como aberto | filtrado.

O usuário pode implementar sinalizadores invasivos para diferenciar entre portas abertas e filtradas, mas não há sentido em combiná -las com uma varredura furtiva como o Natal.

Observação: Hoje, na prática, todos os alvos provavelmente serão detectados como fechados ou filtrados pela técnica de Natal desatualizada.

Executando uma varredura de Natal com NMAP

A sintaxe para executar uma varredura de Natal com NMAP é o seguinte onde o -sx A bandeira instrui o NMAP a lançar uma varredura de Natal, -T controla o modelo de tempo (explicado abaixo) e -v instrui a verbosidade.

sudo nmap -sx -t -v

O exemplo prático abaixo mostra uma varredura de Natal contra o roteador 192.168.0.1.

sudo nmap -sx -t2 192.168.0.1 -V

Modelos de tempo (-t) definem o nível de agressividade, variando dos tipos de varredura mais lentos a mais rápidos.

Modelos de tempo

MODELO BANDEIRA FUNÇÕES
Paranóico -T0 Extremamente lento, útil para ignorar os IDs
Sorrateiro -T1 Lento, também útil para ignorar os IDs (sistemas de detecção de intrusões)
Educado -T2 Neutro
Normal -T3 Modo padrão
Agressivo -T4 Varredura rápida
Insano -T5 Mais rápido

NULL e FIN SCANS com NMAP

Os tipos de varredura nula e de barraca aplicam a mesma técnica e também são úteis contra firewalls sem estado.

Enquanto a varredura de Natal limpa o Syn sinalize ou bit do pacote TCP e substitui -o por Fin, PSH, e Urg Cabeçalhos ou bandeiras, a varredura nula limpa o bit syn ou o cabeçalho sem substituí -lo. Ele apenas remove o Syn Bit (bloqueado por firewalls) do pacote TCP.

A varredura da barbatana limpa o Syn cabeçalho e usa um Fin um.

A sintaxe seguinte pertence a uma varredura de barbatana especificada com o -sf bandeira. Onde <Modelo> deve ser substituído por um dos níveis descritos na tabela anterior e <Alvo> Com o alvo real:

sudo nmap -sf -t -v

No exemplo prático abaixo, o usuário lança uma varredura de barbatana contra o host 192.168.0.1:

sudo nmap -sf -t3 192.168.0.1 -V

No próximo exemplo, a varredura nula é instruída com o -sn bandeira.

sudo nmap -sn -t2 192.168.0.103 -V

Todas essas técnicas exploraram a mesma regra da RFC para aprender um estado portuário de acordo com a resposta.

A varredura syn furtiva

Outras técnicas de varredura furtiva, como syn Scanns, interrompem a comunicação antes de se estabelecer, impedindo que os firewalls registrem a interação ou reagindo antes de uma varredura.

O Syn Scan, outro método de varredura furtivo, é implementado com o -ss Bandeira, como mostrado abaixo:

Este tipo de varredura é profundamente explicado em nosso artigo NMAP Stealth Scan.

Fin, Psh e Urg Bits

Os exames de natal e barbatana usam os seguintes bits:

  • PSH: Os buffers TCP permitem transferência de dados quando você envia mais de um segmento com o tamanho máximo. Se o buffer não estiver cheio, o sinalizador PSH (push) permite enviá -lo de qualquer maneira, preenchendo o cabeçalho ou instruindo o TCP a enviar pacotes. Por meio dessa bandeira, o aplicativo que gera tráfego informa que os dados devem ser enviados imediatamente e o destino é informado que os dados devem ser enviados imediatamente ao aplicativo.
  • Urg: Esta bandeira informa que segmentos específicos são urgentes e devem ser priorizados. Quando a bandeira estiver ativada, o receptor lerá um segmento de 16 bits no cabeçalho. Este segmento indica os dados urgentes do primeiro byte. Atualmente, esta bandeira está quase não utilizada.
  • Fin: Pacotes RST foram explicados no tutorial mencionado acima (NMAP Stealth Scan). Ao contrário dos pacotes RST, pacotes finalizados, em vez de informar sobre a terminação de conexão, solicita -o do host que interage e aguarde até obter uma confirmação para encerrar a conexão.

Regras iptables contra varreduras de natal

Certo hoje, todos os firewalls estão protegidos contra os exames de Natal, Null e Fin. Mas as regras do firewall contra essa atividade são úteis para entender como os pacotes são abordados por firewalls.

iptables -a entrada -p tcp - -tcp -flags fin, urg, PSH FIN, URG, PSH -J DROP
iptables -a input -p tcp - -tcp -flags
iptables -a input -p tcp - -tcp -flags All Nenhum -J Drop
iptables -a input -p tcp - -tcp -flags syn, rst syn, rst -j gota

Conclusão

Embora a varredura de Natal não seja nova, e a maioria dos sistemas de defesa é capaz de detectá-lo, tornando-se uma técnica obsoleta contra alvos bem protegidos, é uma ótima maneira de introduzir segmentos incomuns de TCP como PSH e Urg e entender a maneira como o NMAP analisa pacotes para obter conclusões sobre alvos.

Mais do que um método de ataque, esta varredura é útil para testar seu firewall ou sistema de detecção de intrusões. As regras iptables mencionadas anteriormente devem ser suficientes para impedir esses ataques de hosts remotos. Essa varredura é muito semelhante às varreduras nulas e de barraca, tanto da maneira como elas funcionam quanto a baixa efetividade contra alvos protegidos.

Como você pode ver, as varreduras de Natal podem ser lançadas por qualquer usuário independentemente do nível de conhecimento. Compreendê -los é muito fácil para quem introduzido para a rede. No entanto, é provável que falhe como toda exploração para qualquer buraco de segurança antigo.

Espero que você tenha achado este artigo útil para entender as varreduras de Natal com o NMAP. Continue seguindo o Linux Dint para obter mais dicas e atualizações sobre Linux, Networking and Security.