Este tutorial descreve diferentes técnicas para executar varreduras furtivas com NMAP.
Técnicas de varredura furtiva são implementadas para ignorar os firewalls ou descobrir os hosts vivos enquanto permanecem não detectados.
O NMAP oferece uma variedade de bandeiras e opções para executar diferentes tipos de varredura furtiva, a maioria dos quais é explicada neste artigo. Eles são fáceis de implementar e constituem um bom processo de aprendizado em pacotes IP.
Depois de ler este conteúdo, o leitor desfrutará de uma melhor compreensão dos pacotes e comunicações de rede enquanto adquirirá um profundo conhecimento prático sobre varreduras furtivas com o NMAP.
Todas as instruções deste tutorial contêm capturas de tela, facilitando para todos os leitores entenderem como eles são executados e seus resultados ou resultados.
Breve introdução às varreduras furtivas
Geralmente, os firewalls detectam o estabelecimento ou as conexões estabelecidas.
TCP envia pacotes tentando estabelecer uma conexão com o alvo (coletando informações no processo). Esta atividade pode ser bloqueada e registrada pelo firewall para ser relatada ao administrador.
Suponha que o usuário tenha privilégios root por padrão. Nesse caso, o NMAP executa técnicas de varredura furtiva que consistem em Syn (Sincronização) pacotes e RST pacotes interrompendo a conexão após a primeira resposta do destino.
Os usuários podem impedir que os firewalls detectem a varredura, interrompendo a breve interação de cada vez e cancelando o processo de conexão antes de enviar um ACK responder.
Como você pode ver na figura abaixo, um regular TCP A varredura consiste em um inicial Syn Pacote (Sincronização) do NMAP (PC1) solicitando o alvo (PC2) para sincronizar uma conexão. Se a porta direcionada estiver aberta, o alvo responde Syn+ack (Reconhecimento e sincronização) pacotes confirmando o Syn Recepção e sincronização ao NMAP, e NMAP envia ACK (Reconhecimento) pacotes como resposta ao alvo Syn.
A figura a seguir mostra uma varredura furtiva com Syn pacotes. Como você pode ver, o pacote de reconhecimento final (ACK) enviado por PC1 (NMAP) é substituído por um RST Pacote, interrompendo a conexão para ignorar os firewalls (sistemas de detecção de intrusões e firewalls personalizados detectarão varreduras furtivas).
NMAP TCP SYN (Stealth) Técnicas de varredura
Para executar um syn ou digitalização furtiva como a representada na segunda figura anterior, o usuário deve implementar o -ss (Syn) sinalizador. Esta opção redefinirá a conexão antes de se estabelecer.
Observação: A varredura syn requer privilégios de raiz; use o sudo comando.
No exemplo seguinte, uma varredura furtiva é executada contra a rede 192.168.0.0/24:
sudo nmap -ss 192.168.0.0/24
TCP Syn Ping Scan
O -Ps Flag permite que você inicie o Syn Ping para descobrir os hosts vivos de uma maneira furtiva.
NMAP -SN -PS80 192.168.0.1/24
O -sp A bandeira também executará uma varredura sem ping sem uma varredura de porta.
NMAP -SP 192.168.0.0/24
NMAP NULL SCAN
Apesar de enviar um RST Pacotes impedindo a conexão de ser registrada, uma varredura syn pode ser detectada por firewalls e sistemas de detecção de intrusões (IDs). Existem técnicas adicionais para realizar mais varreduras furtivas com NMAP.
O NMAP funciona analisando as respostas do pacote do alvo, contrastando -as com regras de protocolo e interpretando -as. O NMAP permite que os pacotes de forjamento gerem as respostas adequadas que revelam sua natureza, por exemplo, para saber se uma porta é fechada ou filtrada por um firewall.
O exemplo a seguir mostra um NULO varredura que não inclui Syn, ACK, ou RST pacotes.
Ao executar a NULO Scan, o NMAP pode interpretar três resultados: Aberto | filtrado, fechado ou filtrado, onde:
No próximo exemplo prático, o usuário usa o -sn bandeira para executar um NULO Varredura:
sudo nmap -v -sn -p 80 linuxhint.com
Como mostrado no exemplo a seguir, você pode adicionar a opção -Sv para descobrir se o porto retratou como Aberto | filtrado está realmente aberto, mas adicionar esta bandeira pode resultar em detecção de varredura mais fácil pelo alvo, conforme explicado no livro do NMAP.
sudo nmap -sn -sv -p 80 linuxhint.com
Em alguns casos, o bloco de firewalls Syn pacotes. Nesse caso, o usuário pode enviar um pacote com bandeiras Syn/ack Para ignorar os firewalls que não bloqueiam Syn/ack pacotes.
Alguns pacotes não estão bloqueados em Syn com ACK pacotes e também permitir a combinação de Syn com outros cabeçalhos, o Syn/fin Cabeçalho é um deles.
O seguinte tipo de varredura enviará Syn e cabeçalhos de barbatana. Este tipo de varredura tem uma baixa chance de permanecer não detectado.
sudo nmap -ss - -scanflags synfin linuxhint.com -v
NMAP VCOLAÇÃO DE NATOS
A varredura de Natal foi considerada uma técnica de varredura furtiva, analisando respostas a Natal pacotes para aprender o tipo de sistema remoto.
Cada sistema operacional ou dispositivo de rede responde aos pacotes de Natal de uma maneira diferente, revelando informações, como o sistema operacional e os estados da porta.
O Natal é uma técnica antiga de varredura; hoje, muitos firewalls e sistemas de detecção de intrusões podem detectar Natal. Não é recomendável confiar neles como uma técnica furtiva.
sudo nmap -sx -t2 linuxhint.com -v
Comparação entre TCP Syn Stealth Scan e TCP “Connect Scan”:
Comunicação TCP normal
SYN Comunicação furtiva
O segundo exemplo acima mostra um Syn conexão, que não estabelece uma conexão em contraste com um TCP conexão ou Connect Scan. Portanto Não há log no segundo dispositivo sobre uma conexão, nem o seu endereço IP é registrado.
Outras bandeiras NMAP (sem furtividade)
Além das técnicas de varredura furtiva, decidimos descrever algumas bandeiras diferentes.
É importante esclarecer que as seguintes bandeiras abaixo não são furtivas.
O -O O sinalizador pode detectar o sistema operacional de destino, conforme mostrado na captura de tela a seguir:
sudo nmap -o donweb.co
Como você pode ver na captura de tela anterior, o alvo provavelmente tem Linux com o Kernel 2.6.x; Segundo o relatório, as condições de detecção foram difíceis.
O exemplo a seguir tenta aprender a versão do software (-SV) por trás das portas. Como você pode ver, o verniz foi detectado.
NMAP -SV Wikipedia.org
O -sobre A bandeira cria um arquivo com os resultados da varredura.
No exemplo a seguir, o usuário implementa o -sobre sinalizador para criar o arquivo “Resultados.txt ”com a saída de varredura.
Isso é tudo sobre métodos de varredura furtiva. Você pode testá -los com um sistema de detecção de intrusões como o Snort para ver sua eficácia antes de diferentes regras de detecção.
Conclusão
Como você pode ver, o NMAP oferece diferentes técnicas de varredura furtiva. Todos eles são fáceis de implementar, e a técnica é fácil de entender se o usuário conhece o básico de rede. Leitores com experiência mínima podem reproduzir os exemplos práticos fornecidos sem grandes dificuldades. É altamente recomendável aplicar o exemplo adicionalmente à leitura.
Todas as instruções fornecidas são válidas para todas as distribuições Linux.
Obrigado por ler este tutorial explicando como executar varreduras furtivas com NMAP. Continue seguindo o Linux Dint para mais conteúdo profissional de networking e segurança.