Realización de escaneos sigilosos con Nmap

Performing Stealth Scans With Nmap



Hay muchos desafíos a los que se enfrentan los piratas informáticos, pero lidiar con el reconocimiento es uno de los problemas más importantes. Es importante conocer los sistemas de destino antes de comenzar a piratear. Es esencial conocer ciertos detalles, como qué puertos están abiertos, qué servicios se están ejecutando actualmente, cuáles son las direcciones IP y qué sistema operativo emplea el objetivo. Para comenzar el proceso de piratería, es necesario tener toda esta información. En la mayoría de los casos, los piratas informáticos se tomarán más tiempo en el reconocimiento en lugar de explotar de inmediato.

La herramienta utilizada para este propósito se llama Nmap. Nmap comienza enviando paquetes diseñados al sistema de destino. Luego verá la respuesta del sistema, incluido qué sistema operativo se está ejecutando y qué puertos y servicios están abiertos. Pero, lamentablemente, ni un buen firewall ni un sólido sistema de detección de intrusiones en la red detectarán y bloquearán fácilmente este tipo de análisis.







Discutiremos algunos de los mejores métodos para ayudar a realizar escaneos sigilosos sin ser detectados o bloqueados. Los siguientes pasos están incluidos en este proceso:



  1. Escanear usando el protocolo TCP Connect
  2. Escanear usando la bandera SYN
  3. Escaneos alternativos
  4. Caer por debajo del umbral

1. Escanear utilizando el protocolo TCP


Primero, comience a escanear la red utilizando el protocolo de conexión TCP. El protocolo TCP es un escaneo efectivo y confiable porque abrirá la conexión del sistema de destino. Recuerda que el -P0 El interruptor se utiliza para este propósito. los -P0 El conmutador restringirá el ping de Nmap que se envía de forma predeterminada y, al mismo tiempo, bloqueará varios cortafuegos.



$sudo nmap -S t -P0192.168.1.115





En la figura anterior, puede ver que se devolverá el informe más efectivo y confiable sobre los puertos abiertos. Uno de los principales problemas de este análisis es que activará la conexión a lo largo del TCP, que es un protocolo de enlace de tres vías para el sistema de destino. Este evento puede ser registrado por seguridad de Windows. Si por casualidad, el hackeo tiene éxito, será fácil para el administrador del sistema saber quién realizó el hack, porque su dirección IP será revelada al sistema de destino.

2. Escanear usando el indicador SYN

La principal ventaja de utilizar el escaneo TCP es que activa la conexión haciendo que el sistema sea más fácil, confiable y sigiloso. Además, el conjunto de indicadores SYN se puede utilizar junto con el protocolo TCP, que nunca se registrará debido al protocolo de enlace de tres vías incompleto. Esto se puede hacer usando lo siguiente:



$sudo nmap -sS -P0192.168.1.115

Observe que la salida es una lista de puertos abiertos porque es bastante confiable con el escaneo de conexión TCP. En los archivos de registro, no deja ningún rastro. El tiempo necesario para realizar este escaneo, según Nmap, fue de solo 0,42 segundos.

3. Exploraciones alternativas

También puede probar el escaneo UDP con la ayuda del protocolo UBP que depende del sistema. También puede realizar el escaneo nulo, que es un TCP sin indicadores; y el escaneo Xmas, que es un paquete TCP con el conjunto de indicadores P, U y F. Sin embargo, todos estos escaneos producen resultados poco confiables.

$sudo nmap -sU -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Caiga por debajo del umbral

El firewall o el sistema de detección de intrusiones en la red alertará al administrador sobre el análisis porque estos análisis no se registran. Casi todos los sistemas de detección de intrusiones en la red y el último firewall detectarán este tipo de análisis y los bloquearán enviando el mensaje de alerta. Si el sistema de detección de intrusiones en la red o el firewall bloquea el escaneo, captará la dirección IP y nuestro escaneo identificándolo.

SNORT es un famoso y popular sistema de detección de intrusiones en la red. SNORT consta de las firmas que se basan en el conjunto de reglas para detectar escaneos de Nmap. El conjunto de red tiene un umbral mínimo porque pasará por un mayor número de puertos cada día. El nivel de umbral predeterminado en SNORT es de 15 puertos por segundo. Por lo tanto, nuestro escaneo no será detectado si escaneamos por debajo del umbral. Para evitar mejor los sistemas de detección de intrusiones en la red y los firewalls, es necesario tener todos los conocimientos disponibles.

Afortunadamente, es posible escanear usando diferentes velocidades con la ayuda de Nmap. Por defecto, Nmap consta de seis velocidades. Estas velocidades se pueden cambiar con la ayuda del –T interruptor, junto con el nombre o número de velocidad. Las siguientes seis velocidades son:

paranoico0, furtivo1, Cortés2, normal3, agresivo4, loco5

Las velocidades paranoica y furtiva son las más lentas, y ambas están por debajo del umbral de SNORT para varios escaneos de puertos. Utilice el siguiente comando para escanear a la velocidad furtiva:

$nmap -sS -P0 -Tastuto 192.168.1.115

Aquí, el escaneo pasará por el sistema de detección de intrusiones en la red y el firewall sin ser detectado. La clave es mantener la paciencia durante este proceso. Algunos escaneos, como el escaneo de velocidad furtiva, tomarán 5 horas por dirección IP, mientras que el escaneo predeterminado tomará solo 0.42 segundos.

Conclusión

Este artículo le mostró cómo realizar un escaneo sigiloso utilizando la herramienta Nmap (Network Mapper) en Kali Linux. El artículo también le mostró cómo trabajar con diferentes ataques sigilosos en Nmap.