Executando varreduras furtivas com Nmap

Performing Stealth Scans With Nmap



Os hackers enfrentam muitos desafios, mas lidar com o reconhecimento é uma das questões mais importantes. É importante saber sobre o (s) sistema (s) alvo antes de começar a hackear. É essencial saber alguns detalhes, como quais portas estão abertas, quais serviços estão em execução no momento, quais são os endereços IP e qual sistema operacional é empregado pelo destino. Para iniciar o processo de hackeamento, é necessário ter todas essas informações. Na maioria dos casos, os hackers levarão mais tempo no reconhecimento em vez de explorá-los imediatamente.

A ferramenta usada para esse propósito é chamada de Nmap. O Nmap começa enviando pacotes criados para o sistema de destino. Em seguida, ele verá a resposta do sistema, incluindo qual sistema operacional está sendo executado e quais portas e serviços estão abertos. Mas, infelizmente, nem um bom firewall nem um sistema forte de detecção de intrusão de rede detectará e bloqueará facilmente esses tipos de varreduras.







Discutiremos alguns dos melhores métodos para ajudar a realizar varreduras furtivas sem ser detectado ou bloqueado. As seguintes etapas estão incluídas neste processo:



  1. Faça a varredura usando o protocolo TCP Connect
  2. Digitalize usando a bandeira SYN
  3. Varreduras alternativas
  4. Caia abaixo do limite

1. Digitalize usando o protocolo TCP


Primeiro, comece a escanear a rede usando o protocolo de conexão TCP. O protocolo TCP é uma varredura eficaz e confiável porque abrirá a conexão do sistema de destino. Lembre-se que o -P0 switch é usado para esta finalidade. o -P0 switch irá restringir o ping do Nmap que é enviado por padrão enquanto também bloqueia vários firewalls.



$sudo nmap -sT -P0192.168.1.115





Na figura acima, você pode ver que o relatório mais eficaz e confiável sobre as portas abertas será retornado. Um dos principais problemas dessa varredura é que ela ativará a conexão ao longo do TCP, que é um handshake de três vias para o sistema de destino. Este evento pode ser registrado pela segurança do Windows. Se por acaso o hack for bem-sucedido, será fácil para o administrador do sistema saber quem o executou, porque seu endereço IP será revelado ao sistema de destino.

2. Digitalize usando o sinalizador SYN

A principal vantagem de usar a varredura TCP é que ela ativa a conexão, tornando o sistema mais fácil, confiável e furtivo. Além disso, o conjunto de sinalizadores SYN pode ser usado junto com o protocolo TCP, que nunca será registrado, devido ao handshake triplo incompleto. Isso pode ser feito usando o seguinte:



$sudo nmap -WL -P0192.168.1.115

Observe que a saída é uma lista de portas abertas porque é bastante confiável com a varredura de conexão TCP. Nos arquivos de log, não deixa nenhum rastro. O tempo necessário para realizar essa varredura, de acordo com o Nmap, foi de apenas 0,42 segundos.

3. Varreduras alternativas

Você também pode tentar a varredura UDP com a ajuda do protocolo UBP contando com o sistema. Você também pode executar a varredura nula, que é um TCP sem sinalizadores; e a varredura de Natal, que é um pacote TCP com o conjunto de sinalizadores P, U e F. No entanto, todas essas varreduras produzem resultados não confiáveis.

$sudo nmap -Está -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Caia abaixo do limiar

O firewall ou sistema de detecção de intrusão de rede alertará o administrador sobre a varredura porque essas varreduras não são registradas. Quase todos os sistemas de detecção de intrusão de rede e o firewall mais recente detectam esses tipos de varreduras e os bloqueiam enviando uma mensagem de alerta. Se o sistema de detecção de intrusão de rede ou o firewall bloquear a varredura, ele capturará o endereço IP e a nossa varredura, identificando-o.

SNORT é um sistema de detecção de intrusão de rede famoso e popular. SNORT consiste em assinaturas que são construídas no conjunto de regras para detectar varreduras do Nmap. O conjunto de rede tem um limite mínimo porque passará por um número maior de portas a cada dia. O nível de limite padrão em SNORT é 15 portas por segundo. Portanto, nossa varredura não será detectada se fizermos a varredura abaixo do limite. Para melhor evitar os sistemas de detecção de intrusão na rede e firewalls, é necessário ter todo o conhecimento à sua disposição.

Felizmente, é possível digitalizar usando velocidades diferentes com a ajuda do Nmap. Por padrão, o Nmap consiste em seis velocidades. Essas velocidades podem ser alteradas com a ajuda do –T switch, junto com o nome ou número da velocidade. As seguintes seis velocidades são:

paranóico0, sorrateiro1, educado2, normal3, agressivo4, insano5

As velocidades paranóica e sorrateira são as mais lentas e ambas estão abaixo do limite de SNORT para várias varreduras de porta. Use o seguinte comando para verificar a velocidade furtiva:

$nmap -WL -P0 -Tsorrateiro 192.168.1.115

Aqui, a varredura passará pelo sistema de detecção de intrusão de rede e pelo firewall sem ser detectada. O segredo é manter a paciência durante esse processo. Algumas varreduras, como a varredura rápida, levam 5 horas por endereço IP, enquanto a varredura padrão leva apenas 0,42 segundos.

Conclusão

Este artigo mostrou como realizar uma varredura furtiva usando a ferramenta Nmap (Network Mapper) no Kali Linux. O artigo também mostrou como trabalhar com diferentes ataques furtivos no Nmap.