Slaptų nuskaitymų atlikimas naudojant „Nmap“

Performing Stealth Scans With Nmap



Įsilaužėliai susiduria su daugybe iššūkių, tačiau žvalgybos sprendimas yra viena ryškiausių problemų. Prieš pradedant įsilaužti, svarbu žinoti apie tikslinę sistemą (-as). Būtina žinoti apie tam tikrą informaciją, pvz., Kurie uostai yra atidaryti, kokios paslaugos šiuo metu teikiamos, kokie yra IP adresai ir kokia operacinė sistema naudojama taikinyje. Norint pradėti įsilaužimo procesą, būtina turėti visą šią informaciją. Daugeliu atvejų įsilaužėliai užims papildomą laiką žvalgyboje, o ne iš karto išnaudos.

Šiam tikslui naudojamas įrankis vadinamas Nmap. „Nmap“ prasideda siunčiant sukurtus paketus į tikslinę sistemą. Tada pamatysite sistemos atsaką, įskaitant tai, kuri operacinė sistema veikia ir kokie uostai bei paslaugos yra atviros. Deja, nei gera užkarda, nei stipri tinklo įsibrovimo aptikimo sistema nesunkiai aptiks ir užblokuos tokio tipo nuskaitymus.





Mes aptarsime kai kuriuos geriausius metodus, padedančius atlikti slaptą nuskaitymą neaptinkant ar neužblokuojant. Į šį procesą įtraukiami šie veiksmai:



  1. Nuskaitykite naudodami „TCP Connect“ protokolą
  2. Nuskaitykite naudodami SYN vėliavą
  3. Alternatyvūs nuskaitymai
  4. Nusileiskite žemiau slenksčio

1. Nuskaitykite naudodami TCP protokolą


Pirmiausia pradėkite tinklo nuskaitymą naudodami TCP prisijungimo protokolą. TCP protokolas yra veiksmingas ir patikimas nuskaitymas, nes jis atvers tikslinės sistemos ryšį. Atminkite, kad -P0 šiam tikslui naudojamas jungiklis. The -P0 jungiklis sustabdys Nmap ping, kuris siunčiamas pagal numatytuosius nustatymus, taip pat blokuoja įvairias ugniasienes.



$sudo nmap -T -P0192.168.1.115





Iš aukščiau pateikto paveikslėlio matote, kad bus grąžinta efektyviausia ir patikimiausia ataskaita apie atidarytus uostus. Viena iš pagrindinių šio nuskaitymo problemų yra ta, kad jis įjungs ryšį išilgai TCP, kuris yra trijų krypčių rankos paspaudimas tikslinei sistemai. Šį įvykį gali įrašyti „Windows“ sauga. Jei atsitiktinai įsilaužimas bus sėkmingas, sistemos administratoriui bus lengva žinoti, kas nulaužė, nes jūsų IP adresas bus atskleistas tikslinei sistemai.

2. Nuskaitykite naudodami SYN vėliavą

Pagrindinis TCP nuskaitymo pranašumas yra tas, kad jis įjungia ryšį, todėl sistema tampa lengvesnė, patikimesnė ir slapta. Be to, SYN vėliavų rinkinį galima naudoti kartu su TCP protokolu, kuris niekada nebus registruojamas dėl nepilno trijų krypčių paspaudimo. Tai galima padaryti naudojant šiuos veiksmus:



$sudo nmap -SS -P0192.168.1.115

Atkreipkite dėmesį, kad išvestis yra atidarytų prievadų sąrašas, nes ji yra gana patikima naudojant „TCP connect“ nuskaitymą. Žurnalo failuose jis nepalieka jokio pėdsako. Šiam nuskaitymui atlikti, anot „Nmap“, prireikė tik 0,42 sekundės.

3. Alternatyvūs nuskaitymai

Taip pat galite išbandyti UDP nuskaitymą naudodami UBP protokolą, pagrįstą sistema. Taip pat galite atlikti nulinį nuskaitymą, kuris yra TCP be vėliavų; ir Kalėdų nuskaitymas, kuris yra TCP paketas su vėliavų rinkiniu P, U ir F. Tačiau visi šie nuskaitymai duoda nepatikimus rezultatus.

$sudo nmap -jos -P010.0.2.15

$sudo nmap -N -P010.0.2.15

$sudo nmap -X -P010.0.2.15

4. Nuleiskite žemiau slenksčio

Ugniasienė arba tinklo įsibrovimo aptikimo sistema įspės administratorių apie nuskaitymą, nes šie nuskaitymai nėra registruojami. Beveik kiekviena tinklo įsibrovimo aptikimo sistema ir naujausia užkarda aptiks tokio tipo nuskaitymus ir juos užblokuos siunčiant įspėjimo pranešimą. Jei tinklo įsibrovimo aptikimo sistema arba užkarda blokuoja nuskaitymą, ji užfiksuos IP adresą ir mūsų nuskaitymą jį identifikuodama.

SNORT yra garsi, populiari tinklo įsibrovimo aptikimo sistema. SNORT susideda iš parašų, sukurtų remiantis taisyklių rinkiniu, skirtu aptikti nuskaitymus iš „Nmap“. Tinklo rinkinys turi minimalią slenkstį, nes kiekvieną dieną jis eis per didesnį prievadų skaičių. Numatytasis SNORT slenksčio lygis yra 15 prievadų per sekundę. Todėl mūsų nuskaitymas nebus aptiktas, jei nuskaitysime žemiau slenksčio. Norint geriau išvengti tinklo įsibrovimo aptikimo sistemų ir ugniasienių, būtina turėti visas jums prieinamas žinias.

Laimei, naudojant „Nmap“ galima nuskaityti naudojant skirtingą greitį. Pagal numatytuosius nustatymus „Nmap“ susideda iš šešių greičių. Šiuos greičius galima pakeisti naudojant - T. jungiklį kartu su greičio pavadinimu ar numeriu. Šie šeši greičiai yra šie:

paranojikas0, klastingas1, mandagus2, normalus3, agresyvus4, beprotis5

Paranojiškas ir slaptas greitis yra lėčiausias, ir abu yra žemiau SNORT slenksčio įvairiems uosto nuskaitymams. Norėdami nuskaityti žemu greičiu, naudokite šią komandą:

$nmap -SS -P0 -Tklastingas 192.168.1.115

Čia nuskaitymas praeis pro tinklo įsibrovimo aptikimo sistemą ir ugniasienę neaptinkamas. Svarbiausia yra išlaikyti kantrybę šio proceso metu. Kai kurie nuskaitymai, pvz., Slaptas greičio nuskaitymas, užtruks 5 valandas vienam IP adresui, o numatytasis nuskaitymas užtruks tik 0,42 sekundės.

Išvada

Šis straipsnis parodė, kaip atlikti slaptą nuskaitymą naudojant „Kali Linux“ įrankį „Nmap“ (tinklo žemėlapių kūrėjas). Straipsnis taip pat parodė, kaip dirbti su įvairiomis slaptomis atakomis „Nmap“.