Извођење скривених скенирања помоћу Нмап -а

Performing Stealth Scans With Nmap



Постоје многи изазови са којима се хакери суочавају, али бавити се извиђањем једно је од најистакнутијих питања. Важно је знати о циљним системима пре почетка хаковања. Неопходно је знати о одређеним детаљима, као што су отворени портови, услуге које тренутно раде, које су ИП адресе и који оперативни систем користи циљ. За почетак процеса хаковања потребно је имати све ове податке. У већини случајева, хакерима ће бити потребно додатно време у извиђању уместо да их одмах искористе.

Алат који се користи у ту сврху назива се Нмап. Нмап почиње слањем израђених пакета циљном систему. Тада ће видети одговор система, укључујући који оперативни систем ради и који су портови и услуге отворени. Али нажалост, ни добар заштитни зид, нити јак систем за откривање упада у мрежу неће лако открити и блокирати такве врсте скенирања.





Разговараћемо о неким од најбољих метода које ће вам помоћи да извршите скривено скенирање без откривања или блокирања. У овај процес укључени су следећи кораци:



  1. Скенирајте помоћу протокола ТЦП Цоннецт
  2. Скенирајте помоћу заставице СИН
  3. Алтернативна скенирања
  4. Спустите се испод прага

1. Скенирајте помоћу ТЦП протокола


Прво започните скенирање мреже помоћу ТЦП протокола повезивања. ТЦП протокол је ефикасно и поуздано скенирање јер ће отворити везу циљног система. Запамтите да је -П0 прекидач се користи у ту сврху. Тхе -П0 свитцх ће ограничити пинг Нмап -а који се шаље подразумевано, а истовремено ће блокирати и различите заштитне зидове.



$судо нмап -сТ -П0192.168.1.115





Из горње слике можете видети да ће бити враћен најефикаснији и најпоузданији извештај о отвореним портовима. Један од главних проблема у овом скенирању је то што ће укључити везу дуж ТЦП-а, што је тросмерно руковање за циљни систем. Овај догађај можда бележи безбедност оперативног система Виндовс. Ако је хаковање случајно успешно, администратору система ће бити лако да сазна ко је извршио хаковање, јер ће ваша ИП адреса бити откривена циљном систему.

2. Скенирајте помоћу заставице СИН

Примарна предност коришћења ТЦП скенирања је та што укључује везу чинећи систем лакшим, поузданијим и прикривенијим. Такође, СИН заставица се може користити заједно са ТЦП протоколом, који никада неће бити забележен, због непотпуног тросмерног руковања. То се може урадити на следећи начин:



$судо нмап -сС -П0192.168.1.115

Имајте на уму да је излаз листа отворених портова јер је прилично поуздан у скенирању ТЦП повезивања. У датотекама дневника не оставља никакав траг. Према Нмапу, време потребно за извођење овог скенирања било је само 0,42 секунде.

3. Алтернативна скенирања

Такође можете испробати УДП скенирање уз помоћ УБП протокола који се ослања на систем. Такође можете извести Нулл сцан, који је ТЦП без заставица; и божићно скенирање, које је ТЦП пакет са постављеним ознакама П, У и Ф. Међутим, сва ова скенирања дају непоуздане резултате.

$судо нмап -његово -П010.0.2.15

$судо нмап -сН -П010.0.2.15

$судо нмап -сКс -П010.0.2.15

4. Спустите се испод прага

Заштитни зид или систем за детекцију упада у мрежу упозориће администратора на скенирање јер се та скенирања не бележе. Скоро сваки систем за детекцију упада у мрежу и најновији заштитни зид ће открити такве врсте скенирања и блокирати их слањем поруке упозорења. Ако систем за откривање упада у мрежу или заштитни зид блокирају скенирање, ухватиће ИП адресу и наше скенирање тако што ће је идентификовати.

СНОРТ је познати, популаран систем за детекцију упада у мрежу. СНОРТ се састоји од потписа који су изграђени на скупу правила за откривање скенирања са Нмап -а. Мрежни сет има минимални праг јер ће сваки дан пролазити кроз већи број портова. Подразумевани праг нивоа у СНОРТ -у је 15 портова у секунди. Стога наше скенирање неће бити откривено ако скенирамо испод прага. Да бисте боље избегли системе за откривање упада у мрежу и заштитне зидове, потребно је да имате сво знање на располагању.

Срећом, могуће је скенирати различитим брзинама уз помоћ Нмап -а. Подразумевано, Нмап се састоји од шест брзина. Ове брзине се могу променити уз помоћ –Т прекидач, заједно са именом или бројем брзине. Следећих шест брзина су:

параноичан0, лукав, препреден1, учтив2, нормално3, агресивно4, луд5

Параноична и подмукла брзина су најспорије, а обе су испод прага СНОРТ -а за различита скенирања портова. Помоћу следеће команде скенирајте надоле прикривеном брзином:

$нмап -сС -П0 подмукли 192.168.1.115

Овде ће скенирање проћи поред система за откривање упада у мрежу и заштитног зида без откривања. Кључно је задржати стрпљење током овог процеса. Нека скенирања, попут скривеног скенирања брзине, трају 5 сати по ИП адреси, док ће подразумевано скенирање трајати само 0,42 секунде.

Закључак

Овај чланак вам је показао како да извршите стеалтх скенирање помоћу алата Нмап (Нетворк Маппер) у Кали Линук -у. Чланак вам је такође показао како радити са различитим стелт нападима у Нмапу.