Diskrete Nmap-Scanning-Techniken für Verschleierung
Langsame Scans
Nmap bietet verschiedene Optionen, um den Scanning-Prozess zu verlangsamen und die Entdeckung durch Sicherheitssysteme zu vermeiden:
- Timing-Optionen: Verwenden Sie die Option
-T<0-5>
, um die Timing-Vorlage festzulegen, wobei 0 die langsamste und 5 die schnellste Einstellung ist.
- Verzögerungsoptionen: Verwenden Sie die Optionen
-sS --max-rate <packets_per_second>
oder -sS --max-parallelism <number_of_threads>
, um die Scan-Geschwindigkeit zu steuern.
## Example: Slow TCP SYN Scan
nmap -sS -T2 --max-rate 10 -p- 192.168.1.1
Fragmentierte Pakete
Nmap kann Pakete in kleinere Fragmente aufteilen, um Firewalls und IDS/IPS zu umgehen, die möglicherweise so konfiguriert sind, dass sie große Pakete erkennen:
- IP-Fragmentierung: Verwenden Sie die Option
-f
oder --fragment
, um Pakete in kleinere Fragmente aufzuteilen.
- MTU-Reduzierung: Verwenden Sie die Option
--mtu <size>
, um eine benutzerdefinierte Maximale Übertragungseinheit (Maximum Transmission Unit, MTU) für die Paketfragmentierung festzulegen.
## Example: Fragmented TCP SYN Scan
nmap -sS -f -p- 192.168.1.1
Idle/Zombie-Scans
Nmap's Idle/Zombie-Scan-Technik nutzt einen "inaktiven" oder "Zombie"-Host, um den Scan durchzuführen, so dass es scheint, als käme der Scan von diesem inaktiven Host:
- Identifizierung eines geeigneten Zombies: Finden Sie einen Host, der wahrscheinlich weniger überwacht wird, wie z. B. ein altes oder unbenutztes System.
- Scannen über den Zombie: Verwenden Sie die Option
-sI <zombie_host:source_port>
, um den Scan über den Zombie-Host durchzuführen.
## Example: Idle/Zombie Scan
nmap -sI zombie_host:1234 192.168.1.1
Täuschungsscans
Nmap kann den Scan von mehreren Quell-IP-Adressen starten, so dass es scheint, als kämen die Scans von verschiedenen Hosts:
- Verwendung von Täuschungshosts: Verwenden Sie die Option
-D RND:10
, um 10 zufällige Täuschungshosts in den Scan einzubeziehen.
- Spoofen von Quell-IPs: Verwenden Sie die Option
-S <source_ip>
, um die Quell-IP-Adresse zu spoofen.
## Example: Decoy Scan
nmap -D RND:10 -S 192.168.1.100 192.168.1.1