In diesem letzten Schritt werden Sie die Wirksamkeit Ihrer Scanumgehungstechniken bewerten, indem Sie die Firewall-Logs analysieren und die Scanergebnisse verschiedener Methoden vergleichen. Dies hilft Ihnen zu verstehen, welche Techniken die Firewalldetektion erfolgreich umgangen haben und welche als verdächtige Aktivität markiert wurden.
-
Zunächst überprüfen Sie die aktuellen Firewall-Logs, um erkannte Scanversuche zu sehen. Dies gibt Ihnen eine Basislinie für die normale Firewallaktivität vor dem Testen von Umgehungsmethoden:
sudo iptables -L -n -v | grep -E "DROP|REJECT"
Dieser Befehl zeigt, wie viele Pakete von Ihren Firewall-Regeln blockiert wurden, wobei die Zähler die Detektionsversuche anzeigen.
-
Erstellen Sie nun zwei Scanberichte zum Vergleich - einen mit einem grundlegenden Scan und einen anderen mit Umgehungstechniken. Der Unterschied zwischen diesen wird die Wirksamkeit Ihrer Umgehung zeigen:
nmap -sS 127.0.0.1 -oN basic_scan.txt
nmap -f -D RND:3 127.0.0.1 -oN evasion_scan.txt
Der erste Befehl führt einen Standard-SYN-Scan durch, während der zweite Fragmentierung (-f) und Täusch-IPs (-D RND:3) verwendet.
-
Analysieren Sie die Unterschiede zwischen den Scanergebnissen, um zu sehen, welche Ports in jedem Fall gefiltert wurden:
diff basic_scan.txt evasion_scan.txt
Achten Sie besonders auf die Anzahl der "gefilterten" Ports in jedem Bericht - weniger gefilterte Ports im Umgehungsscan deuten auf einen erfolgreichen Umgehungversuch hin.
-
Um speziell auf erfolgreiche Umgehung zu prüfen, setzen Sie die Firewallzähler zurück und führen Sie einen Umgehungsscan durch, während Sie die Detektion überwachen:
sudo iptables -Z && sudo nmap -f -D RND:3 127.0.0.1 && sudo iptables -L -n -v
Die Zählwerte zeigen, wie viele Pakete von der Firewall während Ihres Umgehungversuchs erkannt wurden.
-
Für umfassende Tests kombinieren Sie mehrere Umgehungstechniken, um Ihre Chancen der Umgehung der Sicherheit zu maximieren:
sudo nmap -f -D RND:5 -T2 --data-length 24 127.0.0.1 -oN final_scan.txt
Dies verwendet Fragmentierung, 5 Täusch-IPs, langsamere Timing-Einstellungen (-T2) und zufällige Datenauffüllung (--data-length 24).
-
Generieren Sie schließlich einen Zusammenfassungsbericht, der die gefilterten Ports zwischen dem grundlegenden und dem Umgehungsscan vergleicht:
echo "Basic scan filtered ports:" && grep filtered basic_scan.txt | wc -l
echo "Evasion scan filtered ports:" && grep filtered evasion_scan.txt | wc -l
Eine deutliche Reduzierung der gefilterten Ports zwischen den beiden Scans zeigt einen erfolgreichen Umgehung der Firewall an.