Escaneos sigilosos con Nmap

Este tutorial describe varias técnicas para ejecutar escaneos sigilosos con Nmap. Se implementan técnicas de escaneo sigiloso para eludir los firewalls o descubrir hosts activos sin ser detectados. Nmap proporciona una variedad de banderas y opciones para realizar diferentes tipos de escaneos sigilosos, la mayoría de los cuales se explican en este artículo. Son fáciles de implementar y brindan una agradable curva de aprendizaje para los paquetes IP. Después de leer este contenido, el lector disfrutará de una mejor comprensión de los paquetes de red y las comunicaciones mientras adquiere un profundo conocimiento práctico de los escaneos sigilosos usando Nmap. Todas las instrucciones de este tutorial vienen con capturas de pantalla, lo que facilita que todos los lectores entiendan cómo ejecutar y cuáles son los resultados.

Contenidos

Breve introducción a los escaneos sigilosos

Los cortafuegos suelen reconocer el establecimiento o establecimiento de conexiones. TCP envía paquetes intentando establecer una conexión con el destino (recolectando información durante el proceso). El cortafuegos puede bloquear y registrar esta actividad para informar al administrador. Suponiendo que el usuario tiene privilegios de root por defecto. En este caso, Nmap realiza técnicas de exploración sigilosas que consisten en paquetes SYN (sincronización) y paquetes RST que interrumpen la conexión después de la primera respuesta del objetivo. Los usuarios pueden evitar que los firewalls detecten el escaneo interrumpiendo la breve interacción de una vez y abortando el proceso de conexión antes de enviar una respuesta ACK. Como puede ver en la imagen a continuación, un escaneo TCP normal consiste en un paquete SYN (sincronización) inicial de Nmap (PC1) que solicita al objetivo (PC2) que sincronice una conexión. Si el puerto de destino está abierto, el destino responde con paquetes SYN+ACK (reconocimiento y sincronización) que confirman la recepción SYN y la sincronización con Nmap, y Nmap envía paquetes ACK (reconocimiento) en respuesta al SYN del destino.

La siguiente figura muestra un escaneo sigiloso usando paquetes SYN. Como puede ver, el paquete ACK (reconocimiento final) enviado por PC1 (Nmap) se reemplaza por un paquete RST, que interrumpe la conexión para evitar los firewalls (los sistemas de detección de intrusos y los firewalls personalizados detectan escaneos sigilosos).

Técnicas de escaneo Nmap TCP SYN (stealth)

Para ejecutar un análisis SYN o sigiloso como el que se muestra en la segunda figura anterior, el usuario debe implementar:sp (SYN) bandera. Esta opción restablece la conexión antes de que se establezca.
Nota: El escaneo SYN requiere privilegios de root; utilizar el sudo Dominio. El siguiente ejemplo ejecuta un escaneo sigiloso contra la red 192.168.0.0/24: sudo nmap -sS 192.168.0.0/24

Escaneo de ping TCP SYN

Que -PD Flag le permite iniciar el ping SYN para descubrir sigilosamente hosts en vivo. nmap-sn-PS80 192.168.0.1/24


Que -sp Flag también realiza un escaneo sin ping sin un escaneo de puertos.

Exploración nula de Nmap

Aunque el envío de un paquete RST evita que se registre la conexión, los firewalls y los sistemas de detección de intrusos (IDS) pueden detectar un escaneo SYN. Existen técnicas adicionales para realizar escaneos más sigilosos con Nmap. Nmap analiza las respuestas del objetivo al paquete, las compara con las reglas del protocolo y las interpreta. Nmap permite falsificar paquetes para generar las respuestas correctas que revelan su naturaleza, por ejemplo para saber si un puerto está cerrado o filtrado por un firewall. El siguiente ejemplo muestra un CERO Exploración que no contiene paquetes SYN, ACK o RST. Al ejecutar un escaneo NULL, Nmap puede interpretar tres resultados: Abierto|Filtrado, Cerrado o FiltradoDónde:

  • Abierto|Filtrado: Nmap no puede determinar si el puerto está abierto o filtrado por un firewall.
  • Cerrado: el puerto esta cerrado
  • Filtrado: El puerto está filtrado.

En el siguiente ejemplo práctico, el usuario utiliza el -sN Indicador para ejecutar un escaneo NULL: sudo nmap -v -sN -p 80 linuxhint.com


Puede agregar la opción como se muestra en el siguiente ejemplo -sV para averiguar si el puerto representado como Abierto|Filtrado está realmente abierto, pero agregar este indicador puede resultar en una detección de escaneo más fácil por parte del objetivo, como se explica en el libro de Nmap. sudo nmap -sN -sV -p 80 linuxhint.com

  • nmap = Llama al programa
  • -v = Le dice a Nmap que escanee extensamente
  • -sN = Le indica a Nmap que realice un escaneo NULL
  • -sV = detección de versión
  • – pags = prefijo para determinar el puerto a escanear.

En algunos casos, los cortafuegos bloquean los paquetes SYN. En tal caso, el usuario puede enviar un paquete con banderas SYN/ACK para eludir los cortafuegos que no bloquean los paquetes SYN/ACK. Algunos paquetes no se bloquean con paquetes ACK en SYN y también permiten combinar SYN con otros encabezados, el encabezado SYN/FIN es uno de ellos. El siguiente tipo de escaneo envía encabezados SYN y FIN. Este tipo de escaneo tiene una pequeña posibilidad de pasar desapercibido. sudo nmap -sS –scanflags SYNFIN linuxhint.com -v

Escaneo navideño de Nmap

Se pensó que el escaneo de Navidad era una técnica de escaneo sigiloso que analizaba las respuestas a los paquetes de Navidad para determinar el tipo de sistema remoto. Cada sistema operativo o dispositivo de red responde a los paquetes de Navidad de una manera diferente, revelando información como el sistema operativo y el estado del puerto. Xmas es una antigua técnica de escaneo; Hoy en día, muchos cortafuegos y sistemas de detección de intrusos pueden detectar Navidad. No se recomienda confiar en ellos como una técnica sigilosa. sudo nmap -sX -T2 linuxhint.com -v


Comparación entre el análisis sigiloso TCP SYN y el «análisis de conexión» de TCP:

Comunicación TCP normal

  • – «Oye, ¿puedes oírme? ¿Podemos encontrarnos?» (Sincronización de solicitudes de paquetes SYN)
  • -«¡Hola!, ¡te veo!, podemos vernos» (donde «Te veo» es un paquete ACK y «podemos encontrarnos» es un paquete SYN)
  • -«¡Grande!» (Paquete RSTet)

Comunicación sigilosa SYN

  • – «Oye, ¿puedes oírme? ¿Podemos encontrarnos?» (Sincronización de solicitudes de paquetes SYN)
  • -«¡Hola!, ¡te veo!, podemos encontrarnos» (Donde «Te veo» es un paquete ACK, «podemos encontrarnos» es un paquete SYN)
  • – «Lo siento, te envié una solicitud por error, olvídalo». (Paquete RSTet)

El segundo ejemplo anterior muestra una conexión SYN que, a diferencia de una conexión TCP o Connect Scan, no establece una conexión. Por lo tanto, no se registra ningún registro en el segundo dispositivo a través de la conexión, ni se registra su dirección IP.

Otras banderas de Nmap (sin sigilo)

Además de las técnicas de escaneo sigiloso, decidimos describir algunas otras banderas. Es importante aclarar que las siguientes banderas no son de sigilo. Que -O Flag puede detectar el sistema operativo de destino como se muestra a continuación:


Como puede ver en la captura de pantalla anterior, el objetivo probablemente sea Linux con kernel 2.6.x; Según el informe, las condiciones de detección eran difíciles. El siguiente ejemplo intenta aprender la versión de software (-sV) que escucha detrás de los puertos. Como puede ver, Varnish ha sido reconocido.


Que -en flag crea un archivo con los resultados del escaneo. En el siguiente ejemplo, el usuario implementa el -en Marque para crear un archivo results.txt con salida de escaneo.

Esto se trata de métodos de escaneo sigilosos. Puede probarlos con un sistema de detección de intrusos como Snort para ver su efectividad contra diferentes reglas de detección.

Conclusión

Como puede ver, Nmap ofrece varias técnicas de escaneo sigiloso. Todos son fáciles de implementar y la técnica es fácil de entender una vez que el usuario conoce los conceptos básicos de redes. Los lectores con poca experiencia pueden comprender los ejemplos prácticos dados sin mayores dificultades. Es muy recomendable usar el ejemplo además de leer. Todas las instrucciones dadas se aplican a todas las distribuciones de Linux. Gracias por leer este tutorial que explica cómo ejecutar escaneos sigilosos con Nmap. Siga la sugerencia de Linux para obtener más contenido profesional sobre redes y seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.