Nmap

Utføre stealth-skanninger med Nmap

Utføre stealth-skanninger med Nmap
Det er mange utfordringer som hackere møter, men å håndtere rekognosering er en av de mest fremtredende sakene. Det er viktig å vite om målsystemene før du begynner å hacke. Det er viktig å vite om visse detaljer, som hvilke porter som er åpne, hvilke tjenester som kjøres for øyeblikket, hva IP-adressene er og hvilket operativsystem som brukes av målet. For å starte hackingsprosessen er det nødvendig å ha all denne informasjonen. I de fleste tilfeller vil hackere ta ekstra tid i rekognosering i stedet for å utnytte umiddelbart.

Verktøyet som brukes til dette formålet kalles Nmap. Nmap starter med å sende utformede pakker til det målrettede systemet. Det vil da se systemets respons, inkludert hvilket operativsystem som kjører, og hvilke porter og tjenester som er åpne. Men dessverre vil verken en god brannmur eller et sterkt system for gjenkjenning av nettverksinntrenging lett oppdage og blokkere slike typer skanninger.

Vi vil diskutere noen av de beste metodene for å hjelpe deg med å utføre snikende skanninger uten å bli oppdaget eller blokkert. Følgende trinn er inkludert i denne prosessen:

  1. Skann ved hjelp av TCP Connect-protokollen
  2. Skann ved hjelp av SYN-flagget
  3. Alternative skanninger
  4. Slipp under terskelen

1. Skann ved hjelp av TCP-protokollen


Begynn først å skanne nettverket ved hjelp av TCP connect-protokollen. TCP-protokollen er en effektiv og pålitelig skanning fordi den åpner tilkoblingen til målsystemet. Husk at -P0 bryteren brukes til dette formålet. De -P0 switch vil begrense ping av Nmap som sendes som standard mens den også blokkerer forskjellige brannmurer.

$ sudo nmap -sT -P0 192.168.1.115

Fra figuren ovenfor kan du se at den mest effektive og pålitelige rapporten om åpne porter vil bli returnert. En av hovedproblemene i denne skanningen er at den slår på forbindelsen langs TCP, som er et treveis håndtrykk for målsystemet. Denne hendelsen kan registreres av Windows-sikkerhet. Hvis hackingen ved en tilfeldighet er vellykket, vil det være enkelt for systemadministratoren å vite hvem som utførte hacket, fordi IP-adressen din blir avslørt for målsystemet.

2. Skann ved hjelp av SYN-flagget

Den primære fordelen med å bruke TCP-skanningen er at den slår på tilkoblingen ved å gjøre systemet enklere, pålitelig og snikende. SYN-flaggsettet kan også brukes sammen med TCP-protokollen, som aldri blir logget på grunn av det ufullstendige treveishåndtrykket. Dette kan gjøres ved å bruke følgende:

$ sudo nmap -sS -P0 192.168.1.115

Legg merke til at utgangen er en liste over åpne porter, fordi den er ganske pålitelig med TCP-tilkoblingsskanningen. I loggfilene etterlater det ingen spor. Tiden det tok å skanne, ifølge Nmap, var bare 0.42 sekunder.

3. Alternative skanninger

Du kan også prøve UDP-skanningen ved hjelp av UBP-protokollen og stole på systemet. Du kan også utføre Null-skanningen, som er en TCP uten flagg; og Xmas-skanningen, som er en TCP-pakke med flaggsettet P, U og F. Imidlertid gir alle disse skanningene upålitelige resultater.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Slipp under terskelen

Brannmuren eller detekteringssystemet for nettverksinnbrudd vil varsle administratoren om skanningen fordi disse skanningene ikke er logget. Nesten alle nettverksinnbruddssystemer og den nyeste brannmuren vil oppdage slike typer skanninger og blokkere dem ved å sende varselmeldingen. Hvis detekteringssystemet for nettverksinnbrudd eller brannmuren blokkerer skanningen, vil den fange IP-adressen og skanningen vår ved å identifisere den.

SNORT er et kjent, populært nettverksinnbruddssystem. SNORT består av signaturene som er bygd på regelsettet for å oppdage skanninger fra Nmap. Nettverkssettet har en minimumsterskel fordi det vil gå gjennom et større antall porter hver dag. Standard terskelnivå i SNORT er 15 porter per sekund. Derfor blir skanningen vår ikke oppdaget hvis vi skanner under terskelen. For bedre å unngå nettverksinnbruddssystemer og brannmurer, er det nødvendig å ha all kunnskap tilgjengelig.

Heldigvis er det mulig å skanne ved hjelp av forskjellige hastigheter ved hjelp av Nmap. Som standard består Nmap av seks hastigheter. Disse hastighetene kan endres ved hjelp av -T bryteren, sammen med hastighetsnavnet eller nummeret. Følgende seks hastigheter er:

paranoid 0, skjult 1, høflig 2, normal 3, aggressiv 4, sinnssyk 5

De paranoide og luskede hastighetene er de tregeste, og begge ligger under terskelen til SNORT for forskjellige portskanninger. Bruk følgende kommando for å skanne ned i den lure hastigheten:

$ nmap -sS -P0 -T luskete 192.168.1.115

Her vil skanningen seile forbi deteksjonssystemet for nettverksinnbrudd og brannmuren uten å bli oppdaget. Nøkkelen er å opprettholde tålmodighet under denne prosessen. Noen skanninger, som den luskede hastighetsskanningen, tar 5 timer per IP-adresse, mens standardskanningen bare tar 0.42 sekunder.

Konklusjon

Denne artikkelen viste deg hvordan du utfører en skjult skanning ved hjelp av Nmap (Network Mapper) -verktøyet i Kali Linux. Artikkelen viste deg også hvordan du kan arbeide med forskjellige smygeangrep i Nmap.

Nyttige verktøy for Linux-spillere
Hvis du liker å spille spill på Linux, er sjansen stor for at du har brukt apper og verktøy som Wine, Lutris og OBS Studio for å forbedre spilloppleve...
HD Remastered Games for Linux som aldri hadde en Linux-utgave tidligere
Mange spillutviklere og utgivere kommer med HD-remaster av gamle spill for å forlenge franchisetiden, vennligst fans som ber om kompatibilitet med mod...
Hvordan bruke AutoKey til å automatisere Linux-spill
AutoKey er et desktopautomatiseringsverktøy for Linux og X11, programmert i Python 3, GTK og Qt. Ved å bruke skript og MACRO-funksjonalitet kan du aut...