In diesem Tutorial wird erläutert, wie die Weihnachts -Stealth -Scan -Technik mit NMAP ausgeführt wird.
NMAP Weihnachten Der Scan wurde als verstohlener Scan angesehen, der die Antworten analysiert Weihnachten Pakete, um die Art des Antwortengeräts zu bestimmen.
Jedes Betriebssystem oder Netzwerkgerät antwortet auf eine andere Art und Weise als Weihnachten Pakete, die lokale Informationen wie OS (Betriebssystem), Portstatus und mehr enthüllen, und mehr.
Derzeit können viele Firewalls und Intrusion Detection Systems erkennen Weihnachten Pakete, und es ist nicht die beste Technik, um einen Stealth -Scan durchzuführen. Es ist jedoch äußerst nützlich zu verstehen, wie es funktioniert.
Nach dem Lesen dieses Tutorials versteht der Benutzer, wie Weihnachten, NULL, Und FLOSSE Scans arbeiten. Alle folgenden Anweisungen enthalten Screenshots, so.
Über den Weihnachts -Scan
Die meisten Firewalls sind sogenannte staatliche Firewalls. Sie haben die Fähigkeit, im Gegensatz zum Fliegen die Pakete zu analysieren, entgegen der staatenlos Firewall, die nur definierte Matching -Regeln vergleicht.
Normalerweise staatslose Firewalls Block Syn Bits oder Header von TCP -Paketen, wenn sie ohne gesendet werden Ack Bits. Der Weihnachts -Scan besteht darin, die zu löschen Syn Header aus dem TCP -Paket und ersetzen Sie es durch FLOSSE, PSH, Und Urg Bits (oder Header), die die Firewall umgehen.
Mit anderen Worten, TCP -Paket -Headers entsprechen den Firewall -Regeln werden durch Header ersetzt, die nicht übereinstimmenden Regeln entsprechen.
Der Weihnachts-Scan ist eine alte Stealth-Scan-Technik, die jedoch derzeit nicht zuverlässig ist, die durch die meisten Firewalls und Anti-Intrusions-Maßnahmen festgestellt wird. Es ist jedoch reproduzierbar und sehr lehrreich, etwas über die TCP -Struktur zu lernen.
In früheren Artikeln wie unserem Tutorial von NMAP Basics wurden NMAP Six mögliche Hafenzustände beschrieben.
Wenn wir uns auf die beziehen Weihnachten Scan, es gibt nur drei mögliche Portstaaten:
Wie aus der vorherigen Liste verstanden werden kann, Scan, genau wie NULL Und FLOSSE Scans, zwischen offenen und gefilterten Ports nicht unterscheiden.
Wenn das Ziel die Verbindung nicht ausdrücklich ablehnt und das Paket ohne Beantwortung nur fallen lässt, ohne eine Ablehnung Antwort, die Antwort Weihnachten Scan kann nicht sicher sein, ob der Port geöffnet oder gefiltert ist.
Wenn es keine offensichtliche Reaktion von einer Firewall gibt, können Ports definiert werden als offen | gefiltert.
Der Benutzer kann invasive Flags implementieren, um zwischen offenen und gefilterten Ports zu unterscheiden, aber es gibt keinen Sinn, sie mit einem Stealth -Scan wie Weihnachten zu kombinieren.
Notiz: Heutzutage werden in der Praxis wahrscheinlich alle Ziele als geschlossen oder filtriert von der veralteten Weihnachtstechnik erkannt.
Ausführung eines Weihnachts -Scans mit NMAP
Die Syntax zum Ausführen eines Weihnachts -Scans mit NMAP ist das folgende, wo die -SX Flag weist NMAP an, einen Weihnachtsscan zu starten, -T steuert die Zeitvorlage (unten erläutert) und -v weist Ausführlichkeit an.
sudo nmap -sx -t-v
Das folgende praktische Beispiel zeigt einen Weihnachts -Scan gegen den Router 192.168.0.1.
sudo nmap -sx -t2 192.168.0.1 -v
Timing-Vorlagen (-t) Definieren Sie das Aggressivitätsniveau, das von den langsamsten bis zu den schnellsten Scan-Typen reicht.
Timing -Vorlagen
VORLAGE | FLAGGE | Funktionen |
Paranoid | -T0 | Extrem langsam, nützlich, um IDs zu umgehen |
Hinterhältig | -T1 | Langsam, auch nützlich, um IDs zu umgehen (Intrusion Detection Systems) |
Höflich | -T2 | Neutral |
Normal | -T3 | Standardmodus |
Aggressiv | -T4 | Schnell-Scan |
Verrückt | -T5 | Schneller |
NULL- und FIN -Scans mit NMAP
NULL- und FIN -Scan -Typen wenden die gleiche Technik an und sind auch gegen Staatenlose Firewalls nützlich.
Während der Weihnachts -Scan die löscht, die Syn Magen oder Bit aus dem TCP -Paket und ersetzt es durch FLOSSE, PSH, Und Urg Header oder Flags, der Null -Scan löscht den Synchronisationsbit oder den Header, ohne es zu ersetzen. Es entfernt nur die Syn Bit (durch Firewalls blockiert) aus dem TCP -Paket.
Der Flossenscan löscht die Syn Header und verwendet a FLOSSE eins.
Die folgende Syntax gehört zu einem mit dem angegebenen FIN -Scan -sf Flagge. Wo <Vorlage> muss durch eine der in der vorherigen Tabelle beschriebenen Werte ersetzt werden und <Ziel> mit dem eigentlichen Ziel:
sudo nmap -sf -t-v
Im folgenden praktischen Beispiel startet der Benutzer einen Fin -Scan gegen den Host 192.168.0.1:
sudo nmap -sf -t3 192.168.0.1 -v
Im nächsten Beispiel wird der Null -Scan mit dem unterrichtet -sn Flagge.
sudo nmap -sn -t2 192.168.0.103 -v
Alle diese Techniken nutzten die gleiche RFC -Regel, um einen Portzustand gemäß der Antwort zu lernen.
Der Syn -Stealth -Scan
Andere Stealth -Scan -Techniken wie SYN -Scans unterbrechen die Kommunikation, bevor sie festgelegt wird, und verhindert, dass Firewalls die Interaktion abpasst oder vor einem Scan reagiert.
Der Syn Scan, eine andere verstohlene Scan -Methode, wird mit dem implementiert -ss Flag, wie unten gezeigt:
Dieser Scan -Typ wird in unserem Artikel NMAP Stealth Scan tief erklärt.
Flossen-, PSH- und URG -Bits
Weihnachts- und Fin -Scans verwenden die folgenden Teile:
Iptables Regeln gegen Weihnachts -Scans
Heute heute sind alle Firewalls vor Weihnachten, Null- und Fin -Scans geschützt. Die Regeln von Firewall gegen solche Aktivitäten sind jedoch hilfreich, um zu verstehen, wie Pakete von Firewalls angegangen werden.
Iptables -a Eingabe -p TCP - -TCP -FLAGS FIN, URG, PSH FIN, URG, PSH -J DROPPE
iptables -a input -p tcp - -tcp -flags alle alle -j Drop
iptables -a input -p tcp - -tcp -flags alle keine -j Drop
iptables -a input -p tcp - -tcp -flags syn, rst syn, rst -J Drop
Abschluss
Während der Weihnachts-Scan nicht neu ist und die meisten Verteidigungssysteme ihn erkennen können, wird es eine großartige Möglichkeit, ungewöhnliche TCP Analysiert Pakete, um Schlussfolgerungen für Ziele zu erhalten.
Dieser Scan ist mehr als eine Angriffsmethode, um Ihre Firewall- oder Intrusion Detection -System zu testen. Die zuvor erwähnten Iptables -Regeln sollten ausreichen, um solche Angriffe von Remote -Hosts zu stoppen. Dieser Scan ist den Null- und Finscans sehr ähnlich, sowohl in der Art und Weise, wie sie funktionieren.
Wie Sie sehen können, können Weihnachts -Scans von jedem Benutzer unabhängig von der Wissensebene gestartet werden. Das Verständnis für alle ist für alle, die in die Networking eingeführt werden, ziemlich einfach. Es ist jedoch wahrscheinlich, dass jeder Exploit für ein altes Sicherheitsloch.
Ich hoffe, Sie haben diesen Artikel als nützlich gefunden, um Weihnachten Scans mit NMAP zu verstehen. Verfolgen Sie den Hinweis auf Linux weiter, um weitere Tipps und Updates zu Linux, Networking und Sicherheit zu erhalten.