nmap 会追溯到你吗?

信息安全 ip 地图 检测
2021-08-15 17:38:44

我刚刚获得 CEH 认证,并且学到了很多关于 nmap 以及它如何真正操纵三次握手以获取一些很酷的信息的知识。

我有一个关于可能的检测问题的问题。

当您发送 SYN 数据包时,即使作为 -sS 扫描的一部分,该数据包是否带有您的源 IP?如果是这样,您的目标不能在防火墙日志中记录该连接尝试并将连接追溯到您吗?或者,如果您想提醒未被发现,您也应该欺骗您的 IP,这只是一个不言而喻的“不,没有”?还是namp会自动执行此操作?或者如果连接不成功并且三次握手未完成,则不会记录任何内容?

3个回答

它确实可以追溯到您的IP。然而,这实际上并不是可以避免的。

从技术上讲,您可以使用 nmap 进行“空闲扫描”。我不会过多地涉及技术内容,但它是基于 IP ID 增加的侧通道。但是,我从未听说过黑客实际使用这种方法。 https://nmap.org/book/idlescan.html

然而,互联网被扫描得如此之多,以至于管理员无法调查每一个端口扫描。

在本地网络上,您可能希望减慢速度,以免它被检测为端口扫描。这就是 phineas phisher 在入侵 hackteam 时所做的事情。即使在本地网络上,在检测端口扫描时也存在许多误报。

也可以使用 IP 欺骗或代理通过将 IP 地址隐藏在许多其他 IP 地址中来掩盖您的 IP 地址。此外,代理或 VPN 可用于端口扫描。这将从目标完全隐藏您的 IP 地址。您也可以将这两种方法结合起来。

当您进行 TCP 同步扫描时,即使是半个,您也必须提供一个 IP 地址才能获得答案。

因此,欺骗不会有帮助。然而,这里有两点需要注意:

  1. 端口扫描在所有司法管辖区都不是非法的,所以知道被端口扫描并没有什么帮助,除了修改防火墙。

  2. IP 地址可以被欺骗到攻击者控制下的与攻击者无关的机器上。顺便说一句,这使端口扫描更快。

此外,由于 Internet 上常见的端口扫描的背景噪音(并使用 -T0),需要相当大的防火墙日志和负载的计算能力才能将一些随机同步跟踪到实际的端口扫描。

话虽这么说:是的,正常模式下的 nmap 非常嘈杂,很容易被 IDS 检测到。

避免检测是一个复杂的话题,它需要对底层网络概念有深刻的理解:

  • 网络分层发生。每个都必须单独考虑以确定正在传输的信息。
  • 系统将向源地址字段中的地址发送回复。如果您将其“欺骗”为其他内容,则回复将发送到那里,而您将看不到它们。
  • 匿名并不总是您想要的。匿名意味着您没有姓名或身份信息。但这可以让你在人群中脱颖而出;戴着滑雪面具走进银行的人是匿名的,但他肯定不会走得太远。相反,您希望不被注意,这需要一组不同的行为和技术。
  • “现代防火墙”无法绕过。可能存在允许某些流量的规则,或者某些其他系统中可能存在允许攻击者进入网络的漏洞,但一般来说,Nmap 中的“防火墙绕过”技术是针对已在任何系统中修复的漏洞的利用人们愿意花钱购买的防火墙。
  • 阻止 IP 既简单又便宜。如果你的目标愿意阻止你,他们也会同样愿意阻止你和你的诱饵。除此之外,还有一些技术可以发现诱饵扫描的“真实”来源,因此它并非万无一失。

我已经在我的博客上写了一篇关于检测 Nmap 和避免检测的分析,但我提醒您不要将其视为“这样做,它会起作用”的列表。每种扫描情况都不同,在开始摆弄 Nmap 选项之前,您确实需要了解网络概念的本质。