Nmap

Nmap Boşta Tarama öğreticisi

Nmap Boşta Tarama öğreticisi

Nmap Boşta Taramaya Giriş

LinuxHint'te Nmap hakkında yayınlanan son iki eğitim, SYN taraması, NULL ve Xmas taraması dahil olmak üzere gizli tarama yöntemlerine odaklandı. Bu yöntemler güvenlik duvarları ve İzinsiz Giriş Tespit Sistemleri tarafından kolayca tespit edilebilse de, bunlar hakkında didaktik olarak biraz bilgi edinmenin müthiş bir yoludur İnternet Modeli veya İnternet Protokolü Paketi, bu okumalar ayrıca Boşta Tarama'nın arkasındaki teoriyi öğrenmeden önce bir zorunluluktur, ancak pratik olarak nasıl uygulanacağını öğrenmek için bir zorunluluk değildir.

Bu eğitimde açıklanan Boşta Tarama, saldırgan ve hedef arasında bir kalkan (Zombi adı verilen) kullanan daha karmaşık bir tekniktir, tarama bir savunma sistemi (güvenlik duvarı veya IDS) tarafından algılanırsa, bunun yerine bir ara cihazı (zombi) suçlar. saldırgan bilgisayardan daha.

Saldırı temel olarak kalkan veya ara aygıtın dövülmesine dayanır. Bu tür bir saldırıda en önemli adımın hedefe karşı yürütmek değil, zombi cihazını bulmak olduğunu vurgulamak önemlidir. Bu makale savunma yöntemine odaklanmayacak, bu saldırıya karşı savunma teknikleri için Intrusion Prevention and Active Response: Deploying Network and Host IPS kitabının ilgili bölümüne ücretsiz olarak erişebilirsiniz.

Boşta Taramanın nasıl çalıştığını anlamak için Nmap Temelleri, Nmap Stealth Scan ve Xmas Scan'de açıklanan İnternet Protokolü Paketi özelliklerine ek olarak, bir IP kimliğinin ne olduğunu bilmelisiniz. Gönderilen her TCP datagramı, IP ID olarak adlandırılan bu kimliğe dayalı olarak parçalanmış paketlerin parçalanmasına ve sonradan yeniden birleştirilmesine izin veren benzersiz bir geçici kimliğe sahiptir. IP kimliği, gönderilen paketlerin sayısına göre kademeli olarak artacaktır, bu nedenle IP kimliği numarasına göre bir cihaz tarafından gönderilen paketlerin miktarını öğrenebilirsiniz.

İstenmeyen bir SYN/ACK paketi gönderdiğinizde, yanıt, bağlantıyı sıfırlamak için bir RST paketi olacaktır, bu RST paketi, IP ID numarasını içerecektir. Bir zombi cihaza ilk olarak istenmeyen bir SYN/ACK paketi gönderirseniz, IP kimliğini gösteren bir RST paketi ile yanıt verir. Zombi ise, hedef zombiye yanıt verir (veya vermez), üçüncü adımda, IP ID artışını analiz etmek için tekrar bir RST paketi almak için zombiye yeni bir SYN/ACK gönderirsiniz.

Açık bağlantı noktaları:

AŞAMA 1
Zombi IP kimliğini gösteren bir RST paketi almak için zombi cihaza istenmeyen SYN/ACK gönderin.
ADIM 2
Zombi kılığında sahte bir SYN paketi göndererek hedefin zombiye istenmeyen bir SYN/ACK yanıt vermesini sağlayarak yeni bir güncellenmiş RST'yi yanıtlamasını sağlayın.
AŞAMA 3
Yeni güncellenmiş IP kimliğini analiz etmek için bir RST paketi almak için zombiye yeni bir istenmeyen SYN/ACK gönderin.

Hedefin bağlantı noktası açıksa, zombi aygıtına bir SYN/ACK paketi ile yanıt verir ve zombiyi yanıtlamaya teşvik eder ve IP kimliğini artıran bir RST paketi ile yanıt verir. Ardından, saldırgan zombiye tekrar SYN/ACK gönderdiğinde, yukarıdaki tabloda gösterildiği gibi IP ID +2 artırılacaktır.

Eğer port kapatılırsa, hedef zombiye SYN/ACK paketi göndermeyecek, ancak bir RST ve IP ID'si aynı kalacak, saldırgan zombiye IP ID'sini kontrol etmek için yeni bir ACK/SYN gönderdiğinde, o olacaktır. yalnızca +1 artırılabilir (zombi tarafından gönderilen ACK/SYN nedeniyle, hedef tarafından kışkırtılmadan artış olmadan). Aşağıdaki tabloya bakın.

Kapalı bağlantı noktaları:

AŞAMA 1

Yukarıdaki gibi

ADIM 2

Bu durumda hedef, zombiye SYN/ACK yerine bir RST paketi ile yanıt verir ve zombinin IP ID'sini artırabilecek RST'yi göndermesini engeller.

ADIM 2

Saldırgan bir SYN/ACK gönderir ve zombi, hedefle değil, yalnızca saldırganla etkileşime girdiğinde yapılan artışlarla yanıt verir.

Port filtrelendiğinde, hedef hiç yanıt vermeyecektir, RST yanıtı olmayacağından IP kimliği de aynı kalacaktır ve saldırgan IP kimliğini analiz etmek için zombiye yeni bir SYN/ACK gönderdiğinde sonuç olacaktır. kapalı bağlantı noktaları ile aynı olmak. Bazı açık ve filtrelenmiş portları ayırt edemeyen SYN, ACK ve Xmas taramalarının aksine, bu saldırı kapalı ve filtrelenmiş portları ayırt edemez. Aşağıdaki tabloya bakın.

Filtrelenmiş bağlantı noktaları:

AŞAMA 1

Yukarıdaki gibi

ADIM 2

Bu durumda, zombinin IP ID'sini artırabilecek RST'yi göndermesini engelleyen hedeften yanıt gelmez.

AŞAMA 3

Yukarıdaki gibi

Bir zombi cihazı bulma

Nmap NSE (Nmap Komut Dosyası Motoru), savunmasız zombi cihazlarını algılamak için IPIDSEQ komut dosyasını sağlar. Aşağıdaki örnekte komut dosyası, savunmasız ana bilgisayarları aramak için rastgele 1000 hedefin 80 numaralı bağlantı noktasını taramak için kullanılır, savunmasız ana bilgisayarlar şu şekilde sınıflandırılır: artımlı veya küçük endian artımlı. Boşta Tarama ile ilgisi olmamasına rağmen NSE kullanımına ilişkin ek örnekler, Nmap ile hizmetler ve güvenlik açıkları nasıl taranır ve nmap komut dosyalarını kullanma: Nmap banner yakalama bölümünde açıklanmış ve gösterilmiştir.

Zombi adaylarını rastgele bulmak için IPIDSEQ örneği:

nmap -p80 --script ipidseq -iR 1000

Gördüğünüz gibi birkaç savunmasız zombi adayı ana bilgisayar bulundu FAKAT hepsi yalancı pozitif. Boşta tarama yaparken en zor adım, savunmasız bir zombi cihazı bulmaktır, birçok nedenden dolayı zordur:

Bu gibi durumlarda, Boşta taramayı yürütmeye çalışırken aşağıdaki hatayı alırsınız:
… herhangi bir sondamızı döndürmediği için kullanılamaz - belki de kapalıdır veya güvenlik duvarı altındadır.
İPTAL!

Bu adımda şanslıysanız, eski bir Windows sistemi, eski bir IP kamera sistemi veya eski bir ağ yazıcısı bulacaksınız, bu son örnek Nmap kitabı tarafından önerilir.

Savunmasız zombileri ararken Nmap'i aşmak ve Shodan ve daha hızlı tarayıcılar gibi ek araçlar uygulamak isteyebilirsiniz.  Olası bir güvenlik açığı bulunan sistemi bulmak için sürümleri tespit eden rastgele taramalar da çalıştırabilirsiniz.

Nmap Boşta Taramayı Yürütme

Aşağıdaki örneklerin gerçek bir senaryoda geliştirilmediğini unutmayın. Bu eğitim için, VirtualBox altında bir Metasploitable hedefi olan VirtualBox aracılığıyla bir Windows 98 zombisi kuruldu.

Aşağıdaki örnekler, ana bilgisayar bulmayı atlar ve IP 192 kullanarak Boşta Tarama talimatı verir.168.56.102 bağlantı noktalarını taramak için zombi cihazı olarak 80.21.Hedef 192'nin 22 ve 443'ü.168.56.101.

nmap -Pn  -sI  192.168.56.102 -p80,21,22,443 192.168.56.101

Nerede:
nmap: programı çağırır
-Pn: ana bilgisayar keşfini atlar.
-si: Boşta Tarama
192.168.56.102: Windows 98 zombi.
-p80,21,22,443: bahsedilen bağlantı noktalarını tarama talimatını verir.
192.68.56.101: Metasploitable hedeftir.

Aşağıdaki örnekte, Nmap'in en yaygın 1000 bağlantı noktasını taramasını söyleyen -p- için yalnızca bağlantı noktalarını tanımlayan seçenek değiştirilir.

nmap -sI 192.168.56.102 -Pn -p- 192.168.56.101

Sonuç

Geçmişte, Boşta Taramanın en büyük avantajı hem anonim kalması hem de filtrelenmemiş veya savunma sistemleri tarafından güvenilir bir cihazın kimliğini taklit etmesiydi, savunmasız zombileri bulmanın zorluğu nedeniyle her iki kullanım da modası geçmiş görünüyor (henüz , elbette mümkün). Bir kalkan kullanarak anonim kalmak, genel bir ağ kullanarak daha pratik olacaktır, ancak karmaşık güvenlik duvarları veya IDS'nin güvenilir olarak eski ve savunmasız sistemlerle birleştirilmesi pek olası değildir.

Umarım bu öğreticiyi Nmap Idle Scan'de faydalı bulmuşsunuzdur. Linux ve ağ iletişimi hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.

İlgili Makaleler:

Linux Oyunları Geliştirmek için Ücretsiz ve Açık Kaynaklı Oyun Motorları
Bu makale, Linux'ta 2D ve 3D oyunlar geliştirmek için kullanılabilecek ücretsiz ve açık kaynaklı oyun motorlarının bir listesini kapsayacaktır. Bu tür...
Linux Eğitimi için Tomb Raider'ın Gölgesi
Shadow of the Tomb Raider, Eidos Montreal tarafından yaratılan bir aksiyon-macera oyunu serisi olan Tomb Raider serisine eklenen on ikinci oyundur. Oy...
Linux'ta FPS Nasıl Arttırılır?
FPS'nin kısaltması Saniyedeki Kare Sayısı. FPS'nin görevi, video oynatma veya oyun performanslarındaki kare hızını ölçmektir. Basit bir deyişle, her s...