Ce tutoriel explique comment exécuter la technique de balayage de furtivité de Noël à l'aide de NMAP.
Nmap Noël Le scan était considéré comme un scan furtif qui analyse les réponses à Noël paquets pour déterminer la nature du dispositif de réponse.
Chaque système d'exploitation ou périphérique réseau répond d'une manière différente de Noël paquets révélant des informations locales, telles que le système d'exploitation (système d'exploitation), l'État du port, et plus.
Actuellement, de nombreux pare-feu et systèmes de détection d'intrusion peuvent détecter Noël paquets, et ce n'est pas la meilleure technique pour effectuer une analyse furtive. Pourtant, il est extrêmement utile de comprendre comment cela fonctionne.
Après avoir lu ce tutoriel, l'utilisateur comprendra comment Noël, NUL, et AILETTE Les scans fonctionnent. Toutes les instructions ci-dessous contiennent des captures d'écran, ce qui permet aux lecteurs de comprendre comment les commandes NMAP sont exécutées.
À propos du scan de Noël
La plupart des pare-feu sont ce que l'on appelle des pare-feu d'état. Ils ont la capacité d'analyser les paquets à la volée, contrairement à apatride pare-feu, qui ne compare que les règles de correspondance définies.
Bloc de pare-feu sans état normal Syn bits ou en-têtes des paquets TCP lorsqu'ils sont envoyés sans Ack morceaux. Le scan de Noël consiste à effacer le Syn en-tête du paquet TCP et le remplacer par AILETTE, Psh, et Urger bits (ou en-têtes), contournant le pare-feu.
En d'autres termes, les en-têtes de paquets TCP correspondant aux règles de pare-feu sont remplacées par des en-têtes ne correspondant pas aux règles.
Le scan de Noël est une ancienne technique de balayage furtif, mais actuellement non fiable, détectée par la plupart des pare-feu et des mesures anti-intrusion. Pourtant, il est reproductible et très éducatif pour en savoir plus sur la structure TCP.
Dans des articles précédents comme notre tutoriel NMAP Basics, NMAP six états de port possibles ont été décrits.
Lorsque nous nous référons au Noël scan, il n'y a que trois états de port possibles:
Comme on peut le comprendre de la liste précédente, le scan de Noël, tout comme NUL et AILETTE scans, ne peut pas distinguer les ports ouverts et filtrés.
Si la cible ne refuse pas expressément la connexion et laisse tomber le paquet sans répondre, sans réponse de rejet, la Noël Le scan ne peut pas être sûr si le port est ouvert ou filtré.
Lorsqu'il n'y a pas de réponse apparente d'un pare-feu, les ports peuvent être définis comme ouvert | filtré.
L'utilisateur peut implémenter des drapeaux invasifs pour différencier les ports ouverts et filtrés, mais il n'y a aucun sens à les combiner avec un scan furtif comme Noël.
Note: Aujourd'hui, dans la pratique, toutes les cibles sont susceptibles d'être détectées comme fermées ou filtrées par la technique de Noël obsolète.
Exécution d'une analyse de Noël avec NMAP
La syntaxe pour exécuter une analyse de Noël avec NMAP est la suivante où le -sx Flag demande à NMAP de lancer un scan de Noël, -T contrôle le modèle de synchronisation (expliqué ci-dessous) et -V instruit la verbosité.
sudo nmap -sx -t-V
L'exemple pratique ci-dessous montre un scan de Noël contre le routeur 192.168.0.1.
sudo nmap -sx -t2 192.168.0.1 -v
Les modèles de synchronisation (-T) définissent le niveau d'agressivité, allant des types de balayage les plus lents au plus rapides.
Modèles de synchronisation
MODÈLE | DRAPEAU | LES FONCTIONS |
Paranoïaque | -T0 | Extrêmement lent, utile pour contourner les ID |
Sournois | -T1 | Lent, également utile pour contourner les ID (systèmes de détection d'intrusion) |
Poli | -T2 | Neutre |
Normal | -T3 | Mode par défaut |
Agressif | -T4 | Balayage rapide |
Fou | -T5 | Plus rapide |
NULL et NIP SCANS AVEC NMAP
Les types de numérisation nul et nager appliquent la même technique et sont également utiles contre les pare-feu sans état.
Tandis que le scan de Noël efface le Syn indicateur ou bit du paquet TCP et le remplace par AILETTE, Psh, et Urger en-têtes ou drapeaux, le balayage nul efface le bit de synchronisation ou l'en-tête sans le remplacer. Il supprime seulement le Syn bit (bloqué par pare-feu) du paquet TCP.
L'analyse de la nageoire efface le Syn en-tête et utilise un AILETTE un.
La syntaxe suivante appartient à une analyse d'ailettes spécifiée avec le -SF drapeau. Où <Modèle> doit être remplacé par l'un des niveaux décrits dans le tableau précédent et <Cible> avec la cible réelle:
sudo nmap -sf -t-V
Dans l'exemple pratique ci-dessous, l'utilisateur lance une analyse d'ailettes contre l'hôte 192.168.0.1:
sudo nmap -sf -t3 192.168.0.1 -v
Dans l'exemple suivant, le scan nul est instruit avec le -sn drapeau.
sudo nmap -sn -t2 192.168.0.103 -v
Toutes ces techniques ont exploité la même règle RFC pour apprendre un état de port en fonction de la réponse.
Le scan Syn Stealth
D'autres techniques de balayage furtif, comme les scans SYN, interrompent la communication avant de s'établir, empêchant les pare-feu de journaliser l'interaction ou de réagir avant un scan.
Le Syn Scan, une autre méthode de numérisation furtive, est implémentée avec le -SS drapeau, comme indiqué ci-dessous:
Ce type de scan est profondément expliqué dans notre article NMAP Scanal Stealth.
Bits Fin, PSH et Urg
Les scanneaux de Noël et des nageoires utilisent les bits suivants:
Règles iptables contre les scans de Noël
Juste aujourd'hui, tous les pare-feu sont protégés contre les scanneaux de Noël, nuls et nagers. Mais les règles du pare-feu contre une telle activité sont utiles pour comprendre comment les paquets sont abordés par les pare-feu.
iptables -a entrée -p TCP - TCP-FLAGS FIN, URG, PSH FIN, URG, PSH -J DROP
iptables -a entrée -p tcp --tcp-flags all -j drop
iptables -a entrée -p tcp --tcp-plags tout non -j drop
iptables -a entrée -p tcp --tcp-flags syn, RST Syn, RST -J Drop
Conclusion
Bien que le scan de Noël ne soit pas nouveau et que la plupart des systèmes de défense sont capables de le détecter, devenant une technique obsolète contre des cibles bien protégées, c'est un excellent moyen d'introduire des segments TCP inhabituels comme PSH et URG et de comprendre la façon dont NMAP NMAP Analyse les paquets pour obtenir des conclusions sur les cibles.
Plus qu'une méthode d'attaque, ce scan est utile pour tester votre pare-feu ou votre système de détection d'intrusion. Les règles iptables mentionnées précédemment devraient être suffisantes pour arrêter ces attaques des hôtes éloignés. Ce scan est très similaire aux scans nul et nager à la fois de la manière dont ils travaillent et de faible efficacité contre les cibles protégées.
Comme vous pouvez le voir, les analyses de Noël peuvent être lancées par n'importe quel utilisateur indépendamment du niveau de connaissance. Les comprendre est assez facile pour toute personne présentée au réseautage. Pourtant, il est susceptible d'échouer comme chaque exploit pour tout trou de sécurité ancienne.
J'espère que vous avez trouvé cet article utile pour comprendre les scans de Noël avec NMAP. Continuez à suivre l'astuce Linux pour plus de conseils et de mises à jour sur Linux, la mise en réseau et la sécurité.