Thực hiện quét tàng hình với Nmap

Performing Stealth Scans With Nmap



Có rất nhiều thách thức mà hacker phải đối mặt, nhưng để đối phó với việc do thám là một trong những vấn đề nổi cộm. Điều quan trọng là phải biết về (các) hệ thống mục tiêu trước khi bắt đầu hack. Điều cần thiết là phải biết về một số chi tiết nhất định, như cổng nào đang mở, dịch vụ nào hiện đang chạy, địa chỉ IP là gì và hệ điều hành nào được mục tiêu sử dụng. Để bắt đầu quá trình hack, cần phải có tất cả các thông tin này. Trong hầu hết các trường hợp, tin tặc sẽ mất thêm thời gian do thám thay vì khai thác ngay lập tức.

Công cụ được sử dụng cho mục đích này được gọi là Nmap. Nmap bắt đầu bằng cách gửi các gói được tạo thủ công đến hệ thống được nhắm mục tiêu. Sau đó, nó sẽ xem phản hồi của hệ thống, bao gồm hệ điều hành nào đang chạy, cổng và dịch vụ nào đang mở. Nhưng đáng buồn là cả tường lửa tốt cũng như hệ thống phát hiện xâm nhập mạng mạnh đều không dễ dàng phát hiện và chặn các kiểu quét như vậy.







Chúng tôi sẽ thảo luận về một số phương pháp tốt nhất để giúp thực hiện quét lén lút mà không bị phát hiện hoặc bị chặn. Các bước sau được bao gồm trong quá trình này:



  1. Quét bằng giao thức TCP Connect
  2. Quét bằng cờ SYN
  3. Quét thay thế
  4. Giảm xuống dưới ngưỡng

1. Quét bằng Giao thức TCP


Đầu tiên, bắt đầu quét mạng bằng giao thức kết nối TCP. Giao thức TCP là một quá trình quét hiệu quả và đáng tin cậy vì nó sẽ mở ra kết nối của hệ thống đích. Hãy nhớ rằng -P0 công tắc được sử dụng cho mục đích này. Các -P0 switch sẽ hạn chế ping của Nmap được gửi theo mặc định đồng thời chặn các bức tường lửa khác nhau.



$sudo nmap -NS -P0192.168.1.115





Từ hình trên, bạn có thể thấy rằng báo cáo hiệu quả và đáng tin cậy nhất về các cổng đang mở sẽ được trả về. Một trong những vấn đề chính trong quá trình quét này là nó sẽ bật kết nối dọc theo TCP, đây là một quá trình bắt tay ba chiều đối với hệ thống đích. Sự kiện này có thể được bảo mật Windows ghi lại. Nếu tình cờ, vụ hack thành công, quản trị viên của hệ thống sẽ dễ dàng biết được ai đã thực hiện vụ hack, vì địa chỉ IP của bạn sẽ được tiết lộ cho hệ thống mục tiêu.

2. Quét bằng cờ SYN

Ưu điểm chính của việc sử dụng quét TCP là nó bật kết nối bằng cách làm cho hệ thống trở nên dễ dàng, đáng tin cậy và bí mật hơn. Ngoài ra, bộ cờ SYN có thể được sử dụng cùng với giao thức TCP, giao thức này sẽ không bao giờ được ghi lại do quá trình bắt tay ba chiều không hoàn chỉnh. Điều này có thể được thực hiện bằng cách sử dụng như sau:



$sudo nmap -NS -P0192.168.1.115

Lưu ý rằng đầu ra là danh sách các cổng đang mở vì nó khá đáng tin cậy với quét kết nối TCP. Trong các tệp nhật ký, nó không để lại bất kỳ dấu vết nào. Theo Nmap, thời gian thực hiện quá trình quét này chỉ là 0,42 giây.

3. Quét thay thế

Bạn cũng có thể thử quét UDP với sự trợ giúp của giao thức UBP dựa trên hệ thống. Bạn cũng có thể thực hiện quét Null, đây là một TCP không có cờ; và quét Xmas, là một gói TCP với bộ cờ là P, U và F. Tuy nhiên, tất cả các lần quét này đều cho kết quả không đáng tin cậy.

$sudo nmap -nó là -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Thả xuống dưới ngưỡng

Tường lửa hoặc hệ thống phát hiện xâm nhập mạng sẽ cảnh báo quản trị viên về quá trình quét vì những lần quét này chưa được ghi lại. Hầu hết mọi hệ thống phát hiện xâm nhập mạng và tường lửa mới nhất sẽ phát hiện các kiểu quét như vậy và chặn chúng bằng cách gửi thông báo cảnh báo. Nếu hệ thống phát hiện xâm nhập mạng hoặc tường lửa chặn quá trình quét, nó sẽ bắt địa chỉ IP và quá trình quét của chúng tôi bằng cách xác định địa chỉ đó.

SNORT là một hệ thống phát hiện xâm nhập mạng nổi tiếng, phổ biến. SNORT bao gồm các chữ ký được xây dựng trên bộ quy tắc để phát hiện các bản quét từ Nmap. Bộ mạng có ngưỡng tối thiểu vì nó sẽ đi qua số lượng cổng lớn hơn mỗi ngày. Mức ngưỡng mặc định trong SNORT là 15 cổng mỗi giây. Do đó, quá trình quét của chúng tôi sẽ không được phát hiện nếu chúng tôi quét dưới ngưỡng. Để tránh tốt hơn các hệ thống phát hiện xâm nhập mạng và tường lửa, bạn cần phải có tất cả các kiến ​​thức sẵn có.

May mắn thay, có thể quét bằng các tốc độ khác nhau với sự trợ giúp của Nmap. Theo mặc định, Nmap bao gồm sáu tốc độ. Những tốc độ này có thể được thay đổi với sự trợ giúp của -NS công tắc, cùng với tên hoặc số tốc độ. Sáu tốc độ sau là:

hoang tưởng0, lén lút1, lịch thiệp2, thông thường3, hung dữ4, điên5

Tốc độ hoang tưởng và tốc độ lén lút là chậm nhất và cả hai đều nằm dưới ngưỡng SNORT cho các lần quét cổng khác nhau. Sử dụng lệnh sau để quét xuống với tốc độ lén lút:

$nmap -NS -P0 -NSlén lút 192.168.1.115

Tại đây, quá trình quét sẽ vượt qua hệ thống phát hiện xâm nhập mạng và tường lửa mà không bị phát hiện. Điều quan trọng là duy trì sự kiên nhẫn trong suốt quá trình này. Một số quá trình quét, như quét tốc độ lén, sẽ mất 5 giờ cho mỗi địa chỉ IP, trong khi quá trình quét mặc định sẽ chỉ mất 0,42 giây.

Phần kết luận

Bài viết này đã hướng dẫn bạn cách thực hiện quét ẩn bằng công cụ Nmap (Network Mapper) trong Kali Linux. Bài viết cũng đã hướng dẫn bạn cách làm việc với các cuộc tấn công ẩn khác nhau trong Nmap.