Este tutorial explica como executar a técnica de varredura furtiva de Natal usando o NMAP.
NMAP Natal A varredura foi considerada uma varredura furtiva que analisa as respostas a Natal pacotes para determinar a natureza do dispositivo de resposta.
Cada sistema operacional ou dispositivo de rede responde de uma maneira diferente para Natal pacotes revelando informações locais, como OS (sistema operacional), estado portuário e muito mais.
Atualmente, muitos firewalls e sistemas de detecção de intrusão podem detectar Natal pacotes, e não é a melhor técnica para realizar uma varredura furtiva. No entanto, é extremamente útil entender como funciona.
Depois de ler este tutorial, o usuário entenderá como o Natal, NULO, e Fin Scanns trabalham. Todas as instruções abaixo contêm capturas de tela, facilitando para os leitores entenderem como os comandos do NMAP são executados.
Sobre a varredura de Natal
A maioria dos firewalls é o que são conhecidos como firewalls com estado. Eles têm a capacidade de analisar pacotes em tempo real, ao contrário do sem estado Firewall, que compara apenas regras correspondentes definidas.
Bloco de firewalls normalmente apátridas Syn bits ou cabeçalhos de pacotes TCP quando enviados sem ACK bits. A varredura de Natal consiste em limpar o Syn cabeçalho do pacote TCP e substituí -lo por Fin, PSH, e Urg Bits (ou cabeçalhos), ignorando o firewall.
Em outras palavras, os cabeçalhos de pacote TCP que correspondem às regras do firewall são substituídos por cabeçalhos que não correspondem regras.
A varredura de Natal é uma técnica antiga de varredura furtiva, mas atualmente não é confiável, detectada pela maioria dos firewalls e medidas anti-introdução. No entanto, é reproduzível e altamente educacional aprender sobre a estrutura do TCP.
Em artigos anteriores, como o nosso tutorial do NMAP Basics, o NMAP seis possíveis estados portuários foram descritos.
Quando nos referimos ao Natal Digitalização, existem apenas três estados portuários possíveis:
Como pode ser entendido na lista anterior, a varredura de Natal, assim como NULO e Fin varreduras, não podem distinguir entre portas abertas e filtradas.
Se o alvo não recusar expressamente a conexão e simplesmente soltar o pacote sem responder, sem uma resposta de rejeição, o Natal A varredura não pode ter certeza se a porta está aberta ou filtrada.
Quando não há resposta aparente de um firewall, os portos podem ser definidos como aberto | filtrado.
O usuário pode implementar sinalizadores invasivos para diferenciar entre portas abertas e filtradas, mas não há sentido em combiná -las com uma varredura furtiva como o Natal.
Observação: Hoje, na prática, todos os alvos provavelmente serão detectados como fechados ou filtrados pela técnica de Natal desatualizada.
Executando uma varredura de Natal com NMAP
A sintaxe para executar uma varredura de Natal com NMAP é o seguinte onde o -sx A bandeira instrui o NMAP a lançar uma varredura de Natal, -T controla o modelo de tempo (explicado abaixo) e -v instrui a verbosidade.
sudo nmap -sx -t-v
O exemplo prático abaixo mostra uma varredura de Natal contra o roteador 192.168.0.1.
sudo nmap -sx -t2 192.168.0.1 -V
Modelos de tempo (-t) definem o nível de agressividade, variando dos tipos de varredura mais lentos a mais rápidos.
Modelos de tempo
MODELO | BANDEIRA | FUNÇÕES |
Paranóico | -T0 | Extremamente lento, útil para ignorar os IDs |
Sorrateiro | -T1 | Lento, também útil para ignorar os IDs (sistemas de detecção de intrusões) |
Educado | -T2 | Neutro |
Normal | -T3 | Modo padrão |
Agressivo | -T4 | Varredura rápida |
Insano | -T5 | Mais rápido |
NULL e FIN SCANS com NMAP
Os tipos de varredura nula e de barraca aplicam a mesma técnica e também são úteis contra firewalls sem estado.
Enquanto a varredura de Natal limpa o Syn sinalize ou bit do pacote TCP e substitui -o por Fin, PSH, e Urg Cabeçalhos ou bandeiras, a varredura nula limpa o bit syn ou o cabeçalho sem substituí -lo. Ele apenas remove o Syn Bit (bloqueado por firewalls) do pacote TCP.
A varredura da barbatana limpa o Syn cabeçalho e usa um Fin um.
A sintaxe seguinte pertence a uma varredura de barbatana especificada com o -sf bandeira. Onde <Modelo> deve ser substituído por um dos níveis descritos na tabela anterior e <Alvo> Com o alvo real:
sudo nmap -sf -t-v
No exemplo prático abaixo, o usuário lança uma varredura de barbatana contra o host 192.168.0.1:
sudo nmap -sf -t3 192.168.0.1 -V
No próximo exemplo, a varredura nula é instruída com o -sn bandeira.
sudo nmap -sn -t2 192.168.0.103 -V
Todas essas técnicas exploraram a mesma regra da RFC para aprender um estado portuário de acordo com a resposta.
A varredura syn furtiva
Outras técnicas de varredura furtiva, como syn Scanns, interrompem a comunicação antes de se estabelecer, impedindo que os firewalls registrem a interação ou reagindo antes de uma varredura.
O Syn Scan, outro método de varredura furtivo, é implementado com o -ss Bandeira, como mostrado abaixo:
Este tipo de varredura é profundamente explicado em nosso artigo NMAP Stealth Scan.
Fin, Psh e Urg Bits
Os exames de natal e barbatana usam os seguintes bits:
Regras iptables contra varreduras de natal
Certo hoje, todos os firewalls estão protegidos contra os exames de Natal, Null e Fin. Mas as regras do firewall contra essa atividade são úteis para entender como os pacotes são abordados por firewalls.
iptables -a entrada -p tcp - -tcp -flags fin, urg, PSH FIN, URG, PSH -J DROP
iptables -a input -p tcp - -tcp -flags
iptables -a input -p tcp - -tcp -flags All Nenhum -J Drop
iptables -a input -p tcp - -tcp -flags syn, rst syn, rst -j gota
Conclusão
Embora a varredura de Natal não seja nova, e a maioria dos sistemas de defesa é capaz de detectá-lo, tornando-se uma técnica obsoleta contra alvos bem protegidos, é uma ótima maneira de introduzir segmentos incomuns de TCP como PSH e Urg e entender a maneira como o NMAP analisa pacotes para obter conclusões sobre alvos.
Mais do que um método de ataque, esta varredura é útil para testar seu firewall ou sistema de detecção de intrusões. As regras iptables mencionadas anteriormente devem ser suficientes para impedir esses ataques de hosts remotos. Essa varredura é muito semelhante às varreduras nulas e de barraca, tanto da maneira como elas funcionam quanto a baixa efetividade contra alvos protegidos.
Como você pode ver, as varreduras de Natal podem ser lançadas por qualquer usuário independentemente do nível de conhecimento. Compreendê -los é muito fácil para quem introduzido para a rede. No entanto, é provável que falhe como toda exploração para qualquer buraco de segurança antigo.
Espero que você tenha achado este artigo útil para entender as varreduras de Natal com o NMAP. Continue seguindo o Linux Dint para obter mais dicas e atualizações sobre Linux, Networking and Security.