Varkausskannausten suorittaminen Nmapin avulla

Performing Stealth Scans With Nmap



Hakkerit kohtaavat monia haasteita, mutta tiedustelu on yksi näkyvimmistä kysymyksistä. On tärkeää tietää kohdejärjestelmä (t) ennen hakkeroinnin aloittamista. On välttämätöntä tietää tietyistä yksityiskohdista, kuten siitä, mitkä portit ovat avoinna, mitkä palvelut ovat parhaillaan käynnissä, mitkä ovat IP -osoitteet ja mitä käyttöjärjestelmää kohde käyttää. Hakkerointiprosessin aloittamiseksi on välttämätöntä saada kaikki nämä tiedot. Useimmissa tapauksissa hakkerit vievät lisää aikaa tiedusteluun heti hyväksikäytön sijaan.

Tätä tarkoitusta varten käytetty työkalu on nimeltään Nmap. Nmap aloittaa lähettämällä muotoiltuja paketteja kohdejärjestelmään. Se näkee sitten järjestelmän vastauksen, mukaan lukien mikä käyttöjärjestelmä on käynnissä ja mitkä portit ja palvelut ovat auki. Mutta valitettavasti hyvä palomuuri tai vahva verkon tunkeutumisen havaitsemisjärjestelmä ei tunnista ja estä helposti tällaisia ​​skannauksia.







Keskustelemme joistakin parhaista tavoista auttaa salaa skannaamaan ilman, että niitä havaitaan tai estetään. Seuraavat vaiheet sisältyvät tähän prosessiin:



  1. Skannaa käyttämällä TCP Connect -protokollaa
  2. Skannaa SYN -lipun avulla
  3. Vaihtoehtoiset skannaukset
  4. Pudota kynnyksen alle

1. Skannaa käyttämällä TCP -protokollaa


Aloita ensin verkon skannaus TCP -yhteyskäytännön avulla. TCP -protokolla on tehokas ja luotettava tarkistus, koska se avaa kohdejärjestelmän yhteyden. Muista, että -P0 kytkintä käytetään tähän tarkoitukseen. The -P0 kytkin estää oletusarvoisesti lähetettävän Nmap -pingin ja estää samalla myös erilaiset palomuurit.



$sudo nmap -T -P0192.168.1.115





Yllä olevasta kuvasta näet, että tehokkain ja luotettavin raportti avoimista porteista palautetaan. Yksi tämän skannauksen pääongelmista on, että se kytkee yhteyden TCP: tä pitkin, mikä on kohdejärjestelmän kolmisuuntainen kädenpuristus. Windowsin suojaus voi tallentaa tämän tapahtuman. Jos hakkerointi onnistuu sattumalta, järjestelmänvalvojan on helppo tietää, kuka hakkeroi, koska IP -osoitteesi paljastetaan kohdejärjestelmälle.

2. Skannaa SYN -lipun avulla

TCP -skannauksen ensisijainen etu on se, että se kytkee yhteyden tekemällä järjestelmästä helpomman, luotettavamman ja salaisemman. Lisäksi SYN-lippusarjaa voidaan käyttää yhdessä TCP-protokollan kanssa, jota ei koskaan kirjata epätäydellisen kolmisuuntaisen kättelyn vuoksi. Tämä voidaan tehdä käyttämällä seuraavia:



$sudo nmap -sS -P0192.168.1.115

Huomaa, että lähtö on luettelo avoimista porteista, koska se on melko luotettava TCP -yhteyden tarkistuksen kanssa. Lokitiedostoissa se ei jätä jälkiä. Tämän skannauksen suorittamiseen kulunut aika oli Nmapin mukaan vain 0,42 sekuntia.

3. Vaihtoehtoiset skannaukset

Voit myös kokeilla UDP -skannausta UBP -protokollan avulla järjestelmään luottaen. Voit myös suorittaa nollauksen, joka on TCP ilman lippuja; ja Xmas scan, joka on TCP -paketti, jossa lippusarja P, U ja F. Kaikki nämä skannaukset tuottavat kuitenkin epäluotettavia tuloksia.

$sudo nmap -sen -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -X -P010.0.2.15

4. Pudota kynnyksen alle

Palomuuri tai verkon tunkeutumisen havaitsemisjärjestelmä ilmoittaa järjestelmänvalvojalle skannauksesta, koska näitä tarkistuksia ei kirjata. Lähes jokainen verkon tunkeutumisen havaitsemisjärjestelmä ja uusin palomuuri havaitsevat tällaiset tarkistukset ja estävät ne lähettämällä hälytysviestin. Jos verkon tunkeutumisen havaitsemisjärjestelmä tai palomuuri estää tarkistuksen, se saa IP -osoitteen ja skannauksemme tunnistamalla ne.

SNORT on kuuluisa, suosittu verkon tunkeutumisen havaitsemisjärjestelmä. SNORT koostuu allekirjoituksista, jotka perustuvat sääntöjen joukkoon skannausten havaitsemiseksi Nmapista. Verkkojoukolla on vähimmäiskynnys, koska se käy päivittäin useamman portin läpi. SNORTin oletuskynnysarvo on 15 porttia sekunnissa. Siksi skannaustamme ei tunnisteta, jos skannaamme kynnyksen alapuolelle. Jotta verkon tunkeutumisen havaitsemisjärjestelmiä ja palomuureja voidaan välttää paremmin, sinulla on oltava kaikki tiedot käytettävissäsi.

Onneksi on mahdollista skannata eri nopeuksilla Nmapin avulla. Oletuksena Nmap koostuu kuudesta nopeudesta. Näitä nopeuksia voidaan muuttaa –T nopeuden nimen tai numeron kanssa. Seuraavat kuusi nopeutta ovat:

vainoharhainen0, salakavala1, kohtelias2, normaali3, aggressiivinen4, hullu5

Paranoidiset ja salaperäiset nopeudet ovat hitaimpia, ja molemmat ovat SNORT -kynnyksen alapuolella eri porttiskannauksissa. Käytä seuraavaa komentoa skannaamaan alas hitaalla nopeudella:

$nmap -sS -P0 -Tsalakavala 192.168.1.115

Skannaus purjehtii verkon tunkeutumisen havaitsemisjärjestelmän ja palomuurin ohi havaitsematta. Tärkeintä on säilyttää kärsivällisyys tämän prosessin aikana. Jotkut skannaukset, kuten salainen nopeusskannaus, kestävät 5 tuntia IP -osoitetta kohti, kun taas oletusskannaus kestää vain 0,42 sekuntia.

Johtopäätös

Tämä artikkeli näytti sinulle, kuinka varkain skannaus suoritetaan käyttämällä Nmap (Network Mapper) -työkalua Kali Linuxissa. Artikkeli näytti myös, miten voit työskennellä erilaisten salaisten hyökkäysten kanssa Nmapissa.