ביצוע סריקות התגנבות באמצעות Nmap

Performing Stealth Scans With Nmap



ישנם אתגרים רבים העומדים בפני האקרים, אך להתמודד עם סיור הוא אחד הנושאים הבולטים ביותר. חשוב לדעת על מערכות היעד לפני שמתחילים לפרוץ. חיוני לדעת על פרטים מסוימים, כמו אילו יציאות פתוחות, אילו שירותים פועלים כרגע, מהן כתובות ה- IP, ואיזו מערכת הפעלה מועסקת על ידי היעד. כדי להתחיל בתהליך הפריצה, יש צורך בכל המידע הזה. ברוב המקרים, האקרים ייקחו זמן נוסף לסיור במקום לנצל באופן מיידי.

הכלי המשמש למטרה זו נקרא Nmap. Nmap מתחיל בשליחת מנות מעוצבות למערכת הממוקדת. לאחר מכן היא תראה את תגובת המערכת, כולל איזו מערכת הפעלה פועלת, ואילו יציאות ושירותים פתוחים. אך למרבה הצער, גם חומת אש טובה או מערכת איתור חדירות לרשת לא יזהו ויחסמו בקלות סוגים כאלה של סריקות.







נדון בכמה מהשיטות הטובות ביותר לסייע בביצוע סריקות חמקנות מבלי שיזוהו או ייחסמו. השלבים הבאים כלולים בתהליך זה:



  1. סרוק באמצעות פרוטוקול TCP Connect
  2. סרוק באמצעות דגל SYN
  3. סריקות חלופיות
  4. תרד מתחת לסף

1. סרוק באמצעות פרוטוקול TCP


ראשית, התחל לסרוק את הרשת באמצעות פרוטוקול חיבור TCP. פרוטוקול TCP הוא סריקה יעילה ואמינה מכיוון שהיא תפתח את החיבור של מערכת המטרה. זכור כי ה -P0 מתג משמש למטרה זו. ה -P0 switch יבלום את הפינג של Nmap שנשלח כברירת מחדל תוך חסימת חומות אש שונות.



$סודו nmap -רחוב -P0192.168.1.115





מהנתון לעיל, אתה יכול לראות שהדוח היעיל והאמין ביותר על היציאות הפתוחות יוחזר. אחת הנושאים המרכזיים בסריקה זו היא שהיא תפעיל את החיבור לאורך ה- TCP, המהווה לחיצת יד תלת כיוונית למערכת היעד. אירוע זה עשוי להיות מוקלט על ידי אבטחת Windows. אם במקרה, הפריצה מצליחה, יהיה קל למנהל המערכת לדעת מי ביצע את הפריצה, מכיוון שכתובת ה- IP שלך תתגלה למערכת היעד.

2. סרוק באמצעות דגל SYN

היתרון העיקרי בשימוש בסריקת TCP הוא בכך שהיא מפעילה את החיבור על ידי הפיכת המערכת לקלה יותר, אמינה וחסומה יותר. כמו כן, ניתן להשתמש במערך דגל SYN יחד עם פרוטוקול TCP, שלעולם לא יירשם, בשל לחיצת היד השלשה הדרכים. ניתן לעשות זאת באמצעות הדברים הבאים:



$סודו nmap -sS -P0192.168.1.115

שים לב שהפלט הוא רשימת יציאות פתוחות מכיוון שהוא די אמין לסריקת חיבור TCP. בקבצי היומן זה לא משאיר עקבות. הזמן שנדרש לביצוע סריקה זו, על פי Nmap, היה 0.42 שניות בלבד.

3. סריקות חלופיות

תוכל גם לנסות את סריקת UDP בעזרת פרוטוקול UBP בהסתמך על המערכת. תוכל גם לבצע את סריקת Null, שהיא TCP ללא דגלים; וסריקת חג המולד, שהיא חבילת TCP עם קבוצת הדגלים של P, U ו- F. עם זאת, כל הסריקות הללו מניבות תוצאות לא אמינות.

$סודו nmap -שֶׁלָה -P010.0.2.15

$סודו nmap -sN -P010.0.2.15

$סודו nmap -sX -P010.0.2.15

4. זרוק מתחת לסף

חומת האש או מערכת גילוי חדירת הרשת תתריע למנהל המערכת על הסריקה מכיוון שסריקות אלה אינן רשומות. כמעט כל מערכת גילוי חדירת רשת וחומת האש העדכנית ביותר יזהו סוגים כאלה של סריקות ויחסמו אותם על ידי שליחת הודעת ההתראה. אם מערכת גילוי חדירת הרשת או חומת האש חוסמים את הסריקה, היא תתפוס את כתובת ה- IP ואת הסריקה שלנו על ידי זיהוי שלה.

SNORT היא מערכת גילוי חדירת רשת מפורסמת ופופולרית. SNORT מורכב מהחתימות הבנויות על מערכת הכללים לאיתור סריקות מ- Nmap. מערך הרשת יש סף מינימלי מכיוון שהוא יעבור מספר יציאות גדול יותר בכל יום. רמת הסף המוגדרת כברירת מחדל ב- SNORT היא 15 יציאות לשנייה. לכן הסריקה שלנו לא תזוהה אם נסרוק מתחת לסף. כדי להימנע טוב יותר ממערכות גילוי חדירת הרשת וחומות האש, יש צורך ברשותך כל הידע העומד לרשותך.

למרבה המזל, ניתן לסרוק במהירות שונה בעזרת Nmap. כברירת מחדל, Nmap מורכב משש מהירויות. ניתן לשנות את המהירויות בעזרת –T מתג, יחד עם שם המהירות או המספר. שש המהירויות הבאות הן:

פרנואיד0, ערמומי1, מנומס2, רגיל3, אגרסיבי4, מטורף5

המהירות הפרנואידית והערמומית הן האיטיות ביותר, ושתיהן נמצאות מתחת לסף SNORT לסריקות נמל שונות. השתמש בפקודה הבאה כדי לסרוק במהירות החמקמקה:

$nmap -sS -P0 ערמומי 192.168.1.115

כאן, הסריקה תפליג על פני מערכת גילוי חדירת הרשת וחומת האש מבלי שתזוהה. המפתח הוא לשמור על סבלנות במהלך תהליך זה. חלק מהסריקות, כמו סריקת המהירות החמקמקה, ייקח 5 שעות לכל כתובת IP, בעוד שסריקת ברירת המחדל תימשך 0.42 שניות בלבד.

סיכום

מאמר זה הראה לך כיצד לבצע סריקת התגנבות באמצעות הכלי Nmap (Network Mapper) ב- Kali Linux. המאמר גם הראה לך כיצד לעבוד עם התקפות התגנבות שונות ב- Nmap.