Nmap

Provádění tajných skenování s Nmap

Provádění tajných skenování s Nmap
Existuje mnoho výzev, kterým hackeři čelí, ale vypořádat se s průzkumem je jedním z nejvýznamnějších problémů. Než začnete hackovat, je důležité vědět o cílovém systému (systémech). Je důležité vědět o určitých detailech, například které porty jsou otevřené, jaké služby aktuálně běží, jaké jsou IP adresy a jaký operační systém používá cíl. Chcete-li zahájit proces hackování, je nutné mít všechny tyto informace. Ve většině případů bude hackerům trvat okamžitý průzkum místo okamžitého vykořisťování.

Nástroj používaný pro tento účel se nazývá Nmap. Nmap začíná odesláním vytvořených paketů do cílového systému. Poté uvidí reakci systému, včetně toho, který operační systém běží, a jaké porty a služby jsou otevřené. Je však smutné, že ani dobrý firewall, ani silný systém detekce vniknutí do sítě takové typy skenů snadno nezjistí a neblokuje.

Budeme diskutovat o některých z nejlepších metod, které vám pomohou provádět tajné skenování, aniž by byly detekovány nebo blokovány. V tomto procesu jsou zahrnuty následující kroky:

  1. Skenujte pomocí protokolu TCP Connect
  2. Skenujte pomocí příznaku SYN
  3. Alternativní skenování
  4. Pokles pod prahovou hodnotu

1. Skenujte pomocí protokolu TCP


Nejprve začněte skenovat síť pomocí protokolu TCP connect. Protokol TCP je efektivní a spolehlivé skenování, protože otevře připojení cílového systému. Pamatujte, že -P0 k tomuto účelu se používá přepínač. The -P0 přepínač omezí ping Nmapu, který je odeslán ve výchozím nastavení, a zároveň blokuje různé brány firewall.

$ sudo nmap -sT -P0 192.168.1.115

Z výše uvedeného obrázku můžete vidět, že bude vrácena nejefektivnější a nejspolehlivější zpráva o otevřených portech. Jedním z hlavních problémů tohoto skenování je to, že zapne připojení podél TCP, což je třícestné podání ruky pro cílový systém. Tuto událost může zaznamenat zabezpečení systému Windows. Pokud je náhodou hack úspěšný, bude pro správce systému snadné zjistit, kdo hack provedl, protože vaše IP adresa bude odhalena cílovému systému.

2. Skenujte pomocí příznaku SYN

Primární výhodou použití skenování TCP je, že zapíná připojení tím, že zvyšuje snadnost, spolehlivost a nenápadnost systému. Lze také použít sadu příznaků SYN spolu s protokolem TCP, který nikdy nebude protokolován kvůli neúplnému třícestnému podání ruky. To lze provést pomocí následujícího:

$ sudo nmap -sS -P0 192.168.1.115

Všimněte si, že výstupem je seznam otevřených portů, protože je docela spolehlivý při skenování připojení TCP. V souborech protokolu nezanechává žádné stopy. Doba potřebná k provedení tohoto skenování byla podle Nmapu pouze 0.42 sekund.

3. Alternativní skenování

Můžete také vyzkoušet skenování UDP pomocí protokolu UBP, který se spoléhá na systém. Můžete také provést Null skenování, což je TCP bez příznaků; a Xmas scan, což je paket TCP se sadou příznaků P, U a F. Všechny tyto skeny však produkují nespolehlivé výsledky.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Pokles pod prahovou hodnotu

Brána firewall nebo systém detekce narušení sítě upozorní administrátora na kontrolu, protože tyto kontroly nejsou protokolovány. Téměř každý systém detekce narušení sítě a nejnovější brána firewall detekuje takové typy prověřování a blokuje je odesláním výstražné zprávy. Pokud systém detekce vniknutí do sítě nebo brána firewall skenování zablokuje, zachytí IP adresu a naši kontrolu tím, že ji identifikuje.

SNORT je slavný a populární systém detekce narušení sítě. SNORT se skládá z podpisů, které jsou postaveny na sadě pravidel pro detekci skenů z Nmapu. Síťová sada má minimální prahovou hodnotu, protože každý den bude procházet větším počtem portů. Výchozí prahová úroveň v SNORT je 15 portů za sekundu. Naše skenování proto nebude detekováno, pokud skenujeme pod prahovou hodnotou. Abyste se lépe vyhnuli síťovým detekčním systémům a branám firewall, je nutné mít k dispozici všechny znalosti.

Naštěstí je možné pomocí Nmap skenovat pomocí různých rychlostí. Ve výchozím nastavení se Nmap skládá ze šesti rychlostí. Tyto rychlosti lze změnit pomocí -T přepněte spolu s názvem nebo číslem rychlosti. Těchto šest rychlostí je:

paranoidní 0, záludný 1, zdvořilý 2, normální 3, agresivní 4, šílený 5

Paranoidní a záludné rychlosti jsou nejpomalejší a obě jsou pod prahovou hodnotou SNORT pro různé skenování portů. Pomocí následujícího příkazu prohledejte dolů záludnou rychlostí:

$ nmap -sS -P0 -T záludný 192.168.1.115

Zde skenování projde kolem systému detekce narušení sítě a brány firewall, aniž by byl detekován. Klíčem je udržovat trpělivost během tohoto procesu. Některé kontroly, například záludná rychlost, zabere na IP adresu 5 hodin, zatímco výchozí kontrola bude trvat pouze 0.42 sekund.

Závěr

Tento článek vám ukázal, jak provést tajný sken pomocí nástroje Nmap (Network Mapper) v systému Kali Linux. Článek vám také ukázal, jak pracovat s různými útoky stealth v Nmapu.

Hry Top 5 karet pro zachycení hry
Top 5 karet pro zachycení hry
Všichni jsme viděli a milovali streamování her na YouTube. PewDiePie, Jakesepticye a Markiplier jsou jen někteří z nejlepších hráčů, kteří vydělali mi...
Hry Jak vyvíjet hru na Linuxu
Jak vyvíjet hru na Linuxu
Před deseti lety by jen málo uživatelů Linuxu předpovídalo, že jejich oblíbený operační systém bude jednoho dne populární herní platformou pro komerčn...
Hry Porty komerčních her s otevřeným zdrojovým kódem
Porty komerčních her s otevřeným zdrojovým kódem
Zdarma, s otevřeným zdrojovým kódem a multiplatformní herní enginy lze hrát staré i některé z poměrně nedávných herních titulů. Tento článek uvede sez...