Nmap

Izvođenje Stealth skeniranja s Nmapom

Izvođenje Stealth skeniranja s Nmapom
Brojni su izazovi s kojima se hakeri susreću, ali bavljenje izviđanjem jedno je od najistaknutijih problema. Prije početka hakiranja važno je znati o ciljnim sustavima. Bitno je znati o određenim pojedinostima, poput otvorenih portova, usluga koje se trenutno izvode, IP adresa i koji operativni sustav ciljani korisnik koristi. Da biste započeli postupak hakiranja, potrebno je imati sve ove podatke. U većini slučajeva hakeri će im trebati dodatno vrijeme za izviđanje, umjesto da odmah eksploatiraju.

Alat korišten u tu svrhu naziva se Nmap. Nmap započinje slanjem izrađenih paketa ciljanom sustavu. Tada će vidjeti odgovor sustava, uključujući koji operativni sustav je pokrenut i koji su portovi i usluge otvoreni. Ali nažalost, ni dobar vatrozid ni snažan sustav za otkrivanje upada u mrežu neće lako otkriti i blokirati takve vrste skeniranja.

Razmotrit ćemo neke od najboljih metoda koje pomažu u skrivenom skeniranju bez otkrivanja ili blokiranja. U ovaj su postupak uključeni sljedeći koraci:

  1. Skenirajte pomoću protokola TCP Connect
  2. Skenirajte pomoću zastavice SYN
  3. Alternativna skeniranja
  4. Spusti se ispod praga

1. Skeniranje pomoću TCP protokola


Prvo započnite skeniranje mreže pomoću protokola TCP povezivanje. TCP protokol učinkovito je i pouzdano skeniranje jer će otvoriti vezu ciljnog sustava. Zapamtite da -P0 prekidač se koristi u tu svrhu. The -P0 prekidač će obuzdati ping Nmapa koji se šalje prema zadanim postavkama, a istovremeno će blokirati razne vatrozide.

$ sudo nmap -sT -P0 192.168.1.115

Iz gornje slike možete vidjeti da će se vratiti najučinkovitije i najpouzdanije izvješće o otvorenim lukama. Jedno od glavnih problema u ovom skeniranju je da će uključiti vezu duž TCP-a, što je trosmjerno rukovanje za ciljni sustav. Ovaj događaj možda bilježi zaštita sustava Windows. Ako slučajno hakiranje uspije, administratoru sustava bit će lako znati tko je izvršio hakiranje, jer će se vaša IP adresa otkriti ciljnom sustavu.

2. Skeniranje pomoću SYN zastavice

Primarna prednost korištenja TCP skeniranja je u tome što uključuje vezu čineći sustav jednostavnijim, pouzdanijim i skrivenijim. Također, skup zastavica SYN može se koristiti zajedno s TCP protokolom, koji nikada neće biti zabilježen, zbog nepotpunog trosmjernog rukovanja. To se može učiniti pomoću sljedećeg:

$ sudo nmap -sS -P0 192.168.1.115

Primijetite da je izlaz popis otvorenih portova jer je prilično pouzdan kod skeniranja TCP povezivanjem. U datotekama dnevnika ne ostavlja nikakav trag. Prema Nmapu, potrebno je vrijeme za izvođenje ovog skeniranja samo 0.42 sekunde.

3. Alternativna skeniranja

Također možete isprobati UDP skeniranje uz pomoć UBP protokola oslanjajući se na sustav. Također možete izvršiti Null skeniranje, što je TCP bez zastavica; i Xmas skeniranje, što je TCP paket sa skupom zastavica P, U i F. Međutim, sva ta skeniranja daju nepouzdane rezultate.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Kap ispod praga

Vatrozid ili sustav za otkrivanje upada u mrežu upozorit će administratora o skeniranju jer ta skeniranja nisu zabilježena. Gotovo svaki sustav za otkrivanje upada u mrežu i najnoviji vatrozid otkrivat će takve vrste skeniranja i blokirati ih slanjem poruke upozorenja. Ako mrežni sustav za otkrivanje upada ili vatrozid blokira skeniranje, prepoznat će IP adresu i naše skeniranje identificirajući ga.

SNORT je poznati, popularni sustav za otkrivanje upada u mrežu. SNORT se sastoji od potpisa koji su izgrađeni na skupu pravila za otkrivanje skeniranja s Nmapa. Mrežni set ima minimalni prag jer će svakodnevno prolaziti kroz veći broj priključaka. Zadana razina praga u SNORT-u je 15 priključaka u sekundi. Stoga naše skeniranje neće biti otkriveno ako skeniramo ispod praga. Da biste bolje izbjegli mrežne sustave za otkrivanje upada i zaštitne zidove, potrebno je imati sve znanje koje vam je dostupno.

Srećom, moguće je skenirati pomoću različitih brzina uz pomoć Nmapa. Prema zadanim postavkama, Nmap se sastoji od šest brzina. Te se brzine mogu mijenjati uz pomoć -T prekidač, zajedno s nazivom ili brojem brzine. Sljedećih šest brzina su:

paranoičan 0, prikriven 1, pristojan 2, normalan 3, agresivan 4, lud 5

Paranoične i prikrivene brzine su najsporije, a obje su ispod praga SNORT-a za razna skeniranja luka. Upotrijebite sljedeću naredbu za skeniranje dolje prikrivenom brzinom:

$ nmap -sS -P0 -T podmukao 192.168.1.115

Ovdje će skeniranje proći pored sustava za otkrivanje upada u mrežu i vatrozida bez otkrivanja. Ključno je zadržati strpljenje tijekom ovog postupka. Neka skeniranja, poput skrivene brzine skeniranja, trajat će 5 sati po IP adresi, dok će zadano skeniranje trajati samo 0.42 sekunde.

Zaključak

Ovaj vam je članak pokazao kako izvršiti skriveno skeniranje pomoću alata Nmap (Network Mapper) u Kali Linuxu. Članak vam je također pokazao kako raditi s različitim stealth napadima u Nmapu.

WinMouse vam omogućuje prilagodbu i poboljšanje kretanja pokazivača miša na Windows računalu
Ako želite poboljšati zadane funkcije pokazivača miša, upotrijebite besplatni program WinMouse. Dodaje više značajki koje će vam pomoći da na najbolji...
Lijevi gumb miša ne radi u sustavu Windows 10
Ako s prijenosnim računalom ili stolnim računalom koristite namjenski miš, ali lijevi gumb miša ne radi u sustavu Windows 10/8/7 iz nekog razloga evo ...
Pokazivač skače ili se slučajno pomiče dok tipkate u sustavu Windows 10
Ako ustanovite da kursor miša sam skače ili se pomiče automatski, nasumično dok tipkate u Windows prijenosnom računalu ili računalu, neki od ovih prij...