NMAP Furalth Scan

NMAP Furalth Scan

jeNTroduction vers TCP et Connexions SYN

Lors de la lecture de cet article, rappelez-vous les définitions suivantes:
SYN PACKET: est un paquet demandant ou confirmant la synchronisation d'une connexion.
Paquet ACK: est un paquet confirmant la réception d'un paquet syn.
RST Paquet: Un paquet informant la tentative de connexion devrait être jeté.

Habituellement, lorsque deux appareils se connectent, les connexions sont établies par un processus appelé poignée de main à trois voies qui se compose de 3 interactions initiales: premièrement d'une demande de connexion par le client ou l'appareil demandant la connexion, deuxième par une confirmation par l'appareil vers lequel la connexion est demandée et en troisième place une confirmation finale de l'appareil qui a demandé la connexion, quelque chose comme:

-«Hé, tu m'entends?, pouvons-nous nous rencontrer?" (Syn Packet demandant la synchronisation)
-"Salut!, je te vois!, nous pouvons nous rencontrer"
(Où «I See You» est un paquet ACK, «Nous pouvons rencontrer» un paquet SYN)
-"Super!" (Paquet ACK)

Dans la comparaison ci-dessus montre comment un Connexion TCP est établi, le premier appareil demande au deuxième appareil s'il détecte la demande et s'ils peuvent établir une connexion, le deuxième appareil confirme qu'il peut le détecter et qui est disponible pour une connexion, puis le premier appareil confirme que l'on peut reconnaître l'acceptation.

Ensuite, la connexion est établie, comme expliqué avec les graphiques dans Types de balayage de base NMAP, Ce processus a le problème la troisième poignée de main, la confirmation finale, laisse généralement un journal de connexion sur l'appareil auquel vous avez demandé la connexion, si vous numérisez une cible sans autorisation ou si vous souhaitez tester un système de détection de feu de feu ou d'intrusion (IDS) peut vouloir éviter la confirmation pour empêcher un journal, y compris votre adresse IP ou tester la capacité de votre système pour détecter l'interaction entre les systèmes malgré l'absence d'une connexion établie, appelée Connexion TCP ou Connexion. Ceci est un scan furtif.

Cela peut être réalisé en remplaçant le Connexion / connexion TCP pour un Connexion Syn. Une connexion Syn omet la confirmation finale le remplaçant pour un Premier paquet. Si nous remplaçons la connexion TCP, la connexion à trois pointes de main, pour une connexion SYN, l'exemple serait:

-«Hé, tu m'entends?, pouvons-nous nous rencontrer?" (Syn Packet demandant la synchronisation)
-"Salut!, je te vois!, nous pouvons nous rencontrer"
(Où «I See You» est un paquet ACK, «Nous pouvons rencontrer» un paquet SYN)
-"Désolé, je vous ai envoyé une demande par erreur, oubliez-le" (Premier paquet)

L'exemple ci-dessus montre une connexion Syn, qui n'établit pas de connexion contrairement à une connexion TCP ou Connexion, Par conséquent, il n'y a pas de connexion sur le deuxième appareil sur une connexion, ni votre adresse IP enregistrée.

Exemples pratiques de connexion TCP et Syn

NMAP ne prend pas en charge Syn (-SS) Connexions sans privilèges, pour envoyer des demandes de syn. Dans l'exemple suivant, vous pouvez voir un scan verbeux régulier contre Linux.LAT en tant qu'utilisateur régulier:

nmap -v Linux.lat

Comme vous pouvez le voir, il le dit "Initier une analyse de connexion".

Dans l'exemple suivant, le scan est effectué sous forme de racine, il s'agit donc d'un scan SYN par défaut:

nmap -v Linux.lat

Et comme vous pouvez le voir, cette fois, il est dit «Initiat Syn Stealth Scan«, Les connexions sont supprimées après Linux.LAT a envoyé sa réponse ACK + Syn à la demande SYM initiale de NMAP.

NMAP NULL SCAN (-SN)

Malgré l'envoi d'un Premier paquet empêchant la connexion, GROM est enregistré un scan SYN peut être détecté par des pare-feu et des systèmes de détection d'intrusion (IDS). Il existe des techniques supplémentaires pour effectuer des analyses plus furtives avec NMAP.

NMAP fonctionne en analysant les réponses des paquets de la cible en les contrastant avec les règles des protocoles et en les interprétant. NMAP permet de forger des paquets pour générer les réponses appropriées révélant leur nature, par exemple pour savoir si un port est vraiment fermé ou filtré par un pare-feu.
L'exemple suivant montre un NUL numérisation qui n'inclut pas Syn, Ack ou Premier paquets.
Lorsque vous faites un NUL Scan NMAP peut interpréter 3 résultats: Ouvert | filtré, Fermé ou Filtré.

Ouver | filtré: NMAP ne peut pas déterminer si le port est ouvert ou filtré par un pare-feu.
Fermé:
Le port est fermé.
Filtré:
Le port est filtré.

Cela signifie lors de la réalisation d'un NUL Scan NMAP ne sait pas comment distinguer les ports ouverts et filtrés en fonction de la réponse du pare-feu ou du manque de réponse, donc si le port est ouvert, vous l'obtiendrez comme Ouvert | filtré.

Dans l'exemple suivant, le port 80 de Linux.Lat est scanné avec un scan nul, avec verbosité.

nmap -v -sn -p 80 Linux.lat

Où:
nmap = appelle le programme
-V = Demande à NMAP de scanner avec la verbosité
-sn = Demande à NMAP d'exécuter un scan nul.
-p = préfixe pour déterminer le port à scanner.
linux.lat = est la cible.

Comme indiqué dans l'exemple suivant, vous pouvez ajouter les options -SV Pour découvrir si le port décrit comme ouvert | filtré est réellement ouvert, mais l'ajout de ce drapeau peut entraîner une détection de numérisation plus facile par la cible comme expliqué dans le livre de NMAP.

Où:
nmap = appelle le programme
-V = Demande à NMAP de scanner avec la verbosité
-sn = Demande à NMAP d'exécuter un scan nul.
-SV =
-p = préfixe pour déterminer le port à scanner.
linux.lat = est la cible.

Comme vous pouvez le voir, dans la dernière capture d'écran, NMAP révèle l'état réel du port, mais en sacrifiant la indétection du scan.

J'espère que vous avez trouvé cet article utile pour être présenté à NMAP Stealth Scan, continuez à suivre Linuxhint.com pour plus de conseils et de mises à jour sur Linux et le réseautage.

Articles Liés:

  • Flags Nmap et ce qu'ils font
  • balayage de ping nmap
  • Analyse du réseau NMAP
  • Utilisation de scripts NMAP: NMAP Banner Grab
  • Comment rechercher des services et des vulnérabilités avec NMAP