Verdeckte Scan-Techniken mit Nmap
Stealth-Scanning
Stealth-Scan-Techniken werden verwendet, um die Erkennung durch Firewalls, Intrusion Detection Systeme (IDS) oder andere Sicherheitsmaßnahmen zu umgehen. Diese Techniken können helfen, Sicherheitskontrollen zu umgehen und Informationen über das Zielnetzwerk zu sammeln, ohne Verdacht zu erregen.
TCP SYN-Scan
Der TCP SYN-Scan, auch als "halboffener" Scan bekannt, ist eine beliebte Stealth-Scan-Technik. Er sendet ein SYN-Paket an jeden Zielport und wartet auf eine SYN-ACK-Antwort, ohne den vollständigen TCP-Handshake abzuschließen.
## Beispiel: Durchführung eines TCP SYN-Scans
nmap -sS -p- 192.168.1.100
Idle/Zombie-Scan
Der Idle/Zombie-Scan ist eine erweiterte Stealth-Scan-Technik, die ein drittes System (den "Zombie") zur Durchführung des Scans verwendet. Dadurch erscheint die Quelle des Scans als das Zombie-System, wodurch die tatsächliche Quelle des Scans effektiv verborgen wird.
## Beispiel: Durchführung eines Idle/Zombie-Scans
nmap -sI zombie_host 192.168.1.100
sequenceDiagram
participant Nmap
participant Zombie
participant Zielsystem
Nmap->>Zombie: SYN
Zombie->>Zielsystem: SYN
Zielsystem->>Zombie: SYN-ACK
Zombie->>Nmap: SYN-ACK
Nmap->>Zombie: ACK
Vermeidungs-Techniken
Nmap bietet auch verschiedene Vermeidungs-Techniken, um Sicherheitskontrollen zu umgehen und den Scan weniger detektierbar zu machen.
Fragmentierte Pakete
Nmap kann Pakete in kleinere Fragmente aufteilen, um Firewalls oder IDS zu umgehen, die möglicherweise so konfiguriert sind, dass sie große Pakete erkennen und blockieren.
## Beispiel: Durchführung eines Scans mit fragmentierten Paketen
nmap -f -p- 192.168.1.100
Köder-Scans
Nmap kann den Scan von mehreren Quell-IP-Adressen starten, einschließlich Köder-IP-Adressen, um die tatsächliche Quelle des Scans schwerer identifizierbar zu machen.
## Beispiel: Durchführung eines Köder-Scans
nmap -D RND:5 -p- 192.168.1.100