Nmap

Executando varreduras furtivas com Nmap

Executando varreduras furtivas com Nmap
Existem muitos desafios que os hackers enfrentam, mas lidar com o reconhecimento é uma das questões mais importantes. É importante saber sobre o (s) sistema (s) alvo antes de começar a hackear. É essencial saber alguns detalhes, como quais portas estão abertas, quais serviços estão em execução, quais são os endereços IP e qual sistema operacional é empregado pelo alvo. Para iniciar o processo de hacking, é necessário ter todas essas informações. Na maioria dos casos, os hackers levarão mais tempo no reconhecimento em vez de explorar imediatamente.

A ferramenta usada para este propósito é chamada de Nmap. O Nmap começa enviando pacotes criados para o sistema de destino. Em seguida, ele verá a resposta do sistema, incluindo qual sistema operacional está sendo executado e quais portas e serviços estão abertos. Mas, infelizmente, nem um bom firewall nem um sistema forte de detecção de intrusão de rede detectará e bloqueará facilmente esses tipos de varreduras.

Discutiremos alguns dos melhores métodos para ajudar a realizar varreduras furtivas sem ser detectado ou bloqueado. As seguintes etapas estão incluídas neste processo:

  1. Faça a varredura usando o protocolo TCP Connect
  2. Digitalize usando a bandeira SYN
  3. Varreduras alternativas
  4. Caia abaixo do limite

1. Digitalizar usando o protocolo TCP


Primeiro, comece a escanear a rede usando o protocolo de conexão TCP. O protocolo TCP é uma verificação eficaz e confiável porque abrirá a conexão do sistema de destino. Lembre-se que o -P0 interruptor é usado para este propósito. O -P0 switch irá restringir o ping do Nmap que é enviado por padrão enquanto também bloqueia vários firewalls.

$ sudo nmap -sT -P0 192.168.1.115

Pela figura acima, você pode ver que o relatório mais eficaz e confiável sobre as portas abertas será retornado. Um dos principais problemas dessa varredura é que ela ativará a conexão ao longo do TCP, que é um handshake de três vias para o sistema de destino. Este evento pode ser registrado pela segurança do Windows. Se por acaso o hack for bem-sucedido, será fácil para o administrador do sistema saber quem o executou, pois seu endereço IP será revelado ao sistema de destino.

2. Digitalizar usando a bandeira SYN

A principal vantagem de usar a varredura TCP é que ela ativa a conexão, tornando o sistema mais fácil, confiável e furtivo. Além disso, o conjunto de sinalizadores SYN pode ser usado junto com o protocolo TCP, que nunca será registrado, devido ao handshake de três vias incompleto. Isso pode ser feito usando o seguinte:

$ sudo nmap -sS -P0 192.168.1.115

Observe que a saída é uma lista de portas abertas porque é bastante confiável com a varredura de conexão TCP. Nos arquivos de log, não deixa nenhum rastro. O tempo necessário para realizar esta varredura, de acordo com o Nmap, foi de apenas 0.42 segundos.

3. Varreduras alternativas

Você também pode tentar a varredura UDP com a ajuda do protocolo UBP contando com o sistema. Você também pode executar a varredura nula, que é um TCP sem sinalizadores; e a varredura de Natal, que é um pacote TCP com o conjunto de sinalizadores de P, U e F. No entanto, todas essas varreduras produzem resultados não confiáveis.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Caia abaixo do limiar

O firewall ou sistema de detecção de intrusão de rede alertará o administrador sobre a verificação porque essas verificações não são registradas. Quase todos os sistemas de detecção de intrusão de rede e o firewall mais recente detectam esses tipos de varreduras e os bloqueiam enviando uma mensagem de alerta. Se o sistema de detecção de intrusão de rede ou o firewall bloquear a varredura, ele irá capturar o endereço IP e nossa varredura, identificando-o.

SNORT é um sistema de detecção de intrusão de rede famoso e popular. SNORT consiste em assinaturas que são construídas no conjunto de regras para detectar varreduras do Nmap. O conjunto de rede tem um limite mínimo porque passará por um número maior de portas a cada dia. O nível de limite padrão em SNORT é de 15 portas por segundo. Portanto, nossa verificação não será detectada se verificarmos abaixo do limite. Para melhor evitar os sistemas de detecção de intrusão na rede e firewalls, é necessário ter todo o conhecimento disponível para você.

Felizmente, é possível digitalizar usando velocidades diferentes com a ajuda do Nmap. Por padrão, o Nmap consiste em seis velocidades. Essas velocidades podem ser alteradas com a ajuda do -T switch, junto com o nome ou número de velocidade. As seis velocidades a seguir são:

paranóico 0, sorrateiro 1, educado 2, normal 3, agressivo 4, louco 5

As velocidades paranóicas e sorrateiras são as mais lentas e ambas estão abaixo do limite de SNORT para várias varreduras de porta. Use o seguinte comando para verificar a velocidade furtiva:

$ nmap -sS -P0 -T sorrateiro 192.168.1.115

Aqui, a varredura passará pelo sistema de detecção de intrusão de rede e pelo firewall sem ser detectada. A chave é manter a paciência durante este processo. Algumas varreduras, como a varredura rápida, levam 5 horas por endereço IP, enquanto a varredura padrão leva apenas 0.42 segundos.

Conclusão

Este artigo mostrou como realizar uma varredura furtiva usando a ferramenta Nmap (Network Mapper) no Kali Linux. O artigo também mostrou como trabalhar com diferentes ataques furtivos no Nmap.

Melhores distros Linux para jogos em 2021
O sistema operacional Linux percorreu um longo caminho desde sua aparência original, simples e baseada em servidor. Este sistema operacional melhorou ...
Como capturar e transmitir sua sessão de jogo no Linux
No passado, jogar era considerado apenas um hobby, mas com o tempo a indústria de jogos viu um grande crescimento em termos de tecnologia e número de ...
Melhores jogos para jogar com rastreamento manual
Oculus Quest introduziu recentemente a grande ideia de rastreamento manual sem controladores. Com um número cada vez maior de jogos e atividades que e...