我刚刚获得 CEH 认证,并且学到了很多关于 nmap 以及它如何真正操纵三次握手以获取一些很酷的信息的知识。
我有一个关于可能的检测问题的问题。
当您发送 SYN 数据包时,即使作为 -sS 扫描的一部分,该数据包是否带有您的源 IP?如果是这样,您的目标不能在防火墙日志中记录该连接尝试并将连接追溯到您吗?或者,如果您想提醒未被发现,您也应该欺骗您的 IP,这只是一个不言而喻的“不,没有”?还是namp会自动执行此操作?或者如果连接不成功并且三次握手未完成,则不会记录任何内容?
我刚刚获得 CEH 认证,并且学到了很多关于 nmap 以及它如何真正操纵三次握手以获取一些很酷的信息的知识。
我有一个关于可能的检测问题的问题。
当您发送 SYN 数据包时,即使作为 -sS 扫描的一部分,该数据包是否带有您的源 IP?如果是这样,您的目标不能在防火墙日志中记录该连接尝试并将连接追溯到您吗?或者,如果您想提醒未被发现,您也应该欺骗您的 IP,这只是一个不言而喻的“不,没有”?还是namp会自动执行此操作?或者如果连接不成功并且三次握手未完成,则不会记录任何内容?
它确实可以追溯到您的IP。然而,这实际上并不是可以避免的。
从技术上讲,您可以使用 nmap 进行“空闲扫描”。我不会过多地涉及技术内容,但它是基于 IP ID 增加的侧通道。但是,我从未听说过黑客实际使用这种方法。 https://nmap.org/book/idlescan.html
然而,互联网被扫描得如此之多,以至于管理员无法调查每一个端口扫描。
在本地网络上,您可能希望减慢速度,以免它被检测为端口扫描。这就是 phineas phisher 在入侵 hackteam 时所做的事情。即使在本地网络上,在检测端口扫描时也存在许多误报。
也可以使用 IP 欺骗或代理通过将 IP 地址隐藏在许多其他 IP 地址中来掩盖您的 IP 地址。此外,代理或 VPN 可用于端口扫描。这将从目标完全隐藏您的 IP 地址。您也可以将这两种方法结合起来。
当您进行 TCP 同步扫描时,即使是半个,您也必须提供一个 IP 地址才能获得答案。
因此,欺骗不会有帮助。然而,这里有两点需要注意:
端口扫描在所有司法管辖区都不是非法的,所以知道被端口扫描并没有什么帮助,除了修改防火墙。
IP 地址可以被欺骗到攻击者控制下的与攻击者无关的机器上。顺便说一句,这使端口扫描更快。
此外,由于 Internet 上常见的端口扫描的背景噪音(并使用 -T0),需要相当大的防火墙日志和负载的计算能力才能将一些随机同步跟踪到实际的端口扫描。
话虽这么说:是的,正常模式下的 nmap 非常嘈杂,很容易被 IDS 检测到。
避免检测是一个复杂的话题,它需要对底层网络概念有深刻的理解:
我已经在我的博客上写了一篇关于检测 Nmap 和避免检测的分析,但我提醒您不要将其视为“这样做,它会起作用”的列表。每种扫描情况都不同,在开始摆弄 Nmap 选项之前,您确实需要了解网络概念的本质。