Denne opplæringen forklarer hvordan du utfører Xmas Stealth Scan -teknikken ved hjelp av NMAP.
Nmap Jul Skanning ble ansett som en stealthy skanning som analyserer svar på Jul pakker for å bestemme arten av den svarende enheten.
Hvert operativsystem eller nettverksenhet svarer på en annen måte å Jul Pakker som avslører lokal informasjon, for eksempel OS (operativsystem), portstat og mer.
Foreløpig kan mange brannmurer og inntrengingsdeteksjonssystemer oppdage Jul pakker, og det er ikke den beste teknikken å utføre en stealth -skanning. Likevel er det ekstremt nyttig å forstå hvordan det fungerer.
Etter å ha lest denne opplæringen, vil brukeren forstå hvordan jul, NULL, og Fin skanner arbeid. Alle instruksjoner nedenfor inneholder skjermbilder, noe som gjør det enkelt for leserne å forstå hvordan NMAP -kommandoer blir utført.
Om juleskanningen
De fleste brannmurer er det som er kjent som statlige brannmurer. De har muligheten til å analysere pakker på farten, i strid med statsløs Brannmur, som bare sammenligner definerte matchende regler.
Normalt statsløse brannmurer blokkerer Syn biter eller overskrifter fra TCP -pakker når de sendes uten Ack biter. Xmas -skanningen består av å fjerne Syn header fra TCP -pakken og erstatte den med Fin, Psh, og Hastighet biter (eller overskrifter), og omgå brannmuren.
Med andre ord, TCP -pakkeoverskrifter som samsvarer med brannmurregler, erstattes med overskrifter som ikke samsvarer med regler.
Xmas-skanningen er en gammel stealth-skanningsteknikk, men foreløpig ikke pålitelig, oppdaget av de fleste brannmurer og anti-inntrengende tiltak. Likevel er det reproduserbart og svært lærerik å lære om TCP -strukturen.
I tidligere artikler som NMAP Basics Tutorial, ble NMAP seks mulige portstater beskrevet.
Når vi refererer til Jul Skanning, det er bare tre mulige havnestater:
Som det kan forstås fra forrige liste, er juleskanning, akkurat som NULL og Fin skanninger, kan ikke skille mellom åpne og filtrerte porter.
Hvis målet ikke uttrykkelig nekter forbindelsen og bare slipper pakken uten å svare, uten avvisningssvar, er det Jul Skanning kan ikke være sikker på om porten er åpen eller filtrert.
Når det ikke er noen åpenbar respons fra en brannmur, kan porter defineres som Åpne | Filtrert.
Brukeren kan implementere invasive flagg for å skille mellom åpne og filtrerte porter, men det er ingen mening i å kombinere dem med en stealth -skanning som jul.
Merk: I dag, i praksis, vil alle mål sannsynligvis bli oppdaget som lukket eller filtrert av den utdaterte juleteknikken.
Utføre en juleskanning med NMAP
Syntaksen for å utføre en juleskanning med NMAP er følgende der -sx Flagget instruerer NMAP om å lansere en juleskanning, -T kontrollerer timingmalen (forklart nedenfor), og -v instruerer verbositet.
sudo nmap -sx -t-v
Det praktiske eksemplet nedenfor viser en juleskanning mot ruteren 192.168.0.1.
sudo nmap -sx -t2 192.168.0.1 -v
Timing Templates (-T) definerer aggressivitetsnivået, alt fra de tregeste til de raskeste skannetypene.
Tidsmaler
MAL | FLAGG | Funksjoner |
Paranoid | -T0 | Ekstremt treg, nyttig for å omgå ID -er |
Sneaky | -T1 | Sakte, også nyttig for å omgå ID -er (inntrengingsdeteksjonssystemer) |
Høflig | -T2 | Nøytral |
Normal | -T3 | Standardmodus |
Aggressiv | -T4 | Rask skanning |
Sinnsyk | -T5 | Raskere |
Null og fin skanninger med nmap
Null- og finskanningstyper bruker samme teknikk og er også nyttige mot statsløse brannmurer.
Mens juleskanningen tømmer Syn flagg eller bit fra TCP -pakken og erstatter den med Fin, Psh, og Hastighet overskrifter eller flagg, null -skanningen tømmer synbiten eller overskriften uten å erstatte den. Det fjerner bare Syn bit (blokkert av brannmurer) fra TCP -pakken.
Finn -skanningen tømmer Syn header og bruker en Fin en.
Følgende syntaks tilhører en FIN -skanning spesifisert med -sf flagg. Hvor <Mal> må erstattes med et av nivåene beskrevet i forrige tabell og <Mål> med det faktiske målet:
sudo nmap -sf -t-v
I det praktiske eksemplet nedenfor lanserer brukeren en finskanning mot verten 192.168.0.1:
sudo nmap -sf -t3 192.168.0.1 -v
I neste eksempel blir nullskanningen instruert med -sn flagg.
sudo nmap -sn -t2 192.168.0.103 -V
Alle disse teknikkene utnyttet den samme RFC -regelen for å lære en porttilstand i henhold til svaret.
Syn Stealth -skanningen
Andre stealth -skanningsteknikker, som SYN -skanninger, avbryter kommunikasjonen før den blir etablert, og forhindrer brannmurer i å logge samspillet eller reagere før en skanning.
De Syn skanning, en annen stealthy skannemetode, implementeres med -ss flagg, som vist nedenfor:
Denne skannetypen er dypt forklart i vår artikkel NMAP stealth -skanning.
Fin, PSH og Urgbits
Xmas og Fin -skanninger bruker følgende biter:
Iptables regler mot juleskanninger
Akkurat i dag er alle brannmurer beskyttet mot jul, null og fin skanninger. Men brannmurregler mot slik aktivitet er nyttige for å forstå hvordan pakker blir kontaktet av brannmurer.
iptables -a input -p tcp - -tcp -flags finn, urg, psh fin, urg, psh -j dråpe
iptables -a input -p tcp - -tcp -flagg alle alle -j dråpe
iptables -a input -p tcp - -tcp -flagg alle ingen -j slipp
iptables -a input -p tcp - -tcp -flags syn, rst syn, rst -j dråpe
Konklusjon
Mens juleskanningen ikke er ny, og de fleste forsvarssystemer er i stand til å oppdage det, og bli en foreldet teknikk mot godt beskyttede mål, er det en flott måte å introdusere uvanlige TCP-segmenter som PSH og Urg og forstå måten NMAP analyserer pakker for å få konklusjoner på mål.
Mer enn en angrepsmetode, er denne skanningen nyttig for å teste brannmuren eller inntrengingsdeteksjonssystemet. Iptables -reglene som tidligere er nevnt, bør være nok til å stoppe slike angrep fra eksterne verter. Denne skanningen ligner veldig på null- og FIN -skanninger både på den måten de fungerer og lav effektivitet mot beskyttede mål.
Som du kan se, kan juleskanninger lanseres av enhver bruker uavhengig av kunnskapsnivået. Å forstå dem er ganske enkelt for alle som er introdusert for nettverk. Likevel vil det sannsynligvis mislykkes som enhver utnyttelse for ethvert gammelt sikkerhetshull.
Jeg håper du fant denne artikkelen nyttig for å forstå juleskanninger med NMAP. Fortsett å følge Linux -hint for flere tips og oppdateringer om Linux, nettverk og sikkerhet.