Como realizar varreduras furtivas do Nmap para evitar detecção em Segurança Cibernética

NmapBeginner
Pratique Agora

Introdução

No campo da Cibersegurança, realizar um reconhecimento de rede eficaz é crucial para compreender a postura de segurança de uma organização. O Nmap, uma poderosa ferramenta de varredura de rede de código aberto, pode ser um valioso recurso neste processo. No entanto, para evitar a detecção e manter o elemento surpresa, é essencial empregar técnicas de varredura furtivas. Este tutorial guiará você pelos passos para realizar varreduras furtivas do Nmap e navegar eficazmente nas avaliações de Cibersegurança sem levantar quaisquer alarmes.

Introdução ao Nmap e à Varredura de Rede

O que é o Nmap?

O Nmap (Network Mapper) é uma ferramenta poderosa e versátil de código aberto usada para descoberta de rede e auditoria de segurança. É amplamente utilizada por administradores de rede, profissionais de segurança e hackers éticos para coletar informações sobre hosts de rede, serviços e vulnerabilidades.

Fundamentos da Varredura de Rede

A varredura de rede é o processo de identificar dispositivos ativos, portas abertas e serviços em execução em uma rede. O Nmap fornece várias técnicas de varredura para alcançar isso, incluindo:

  1. Varredura TCP Connect: Realiza um handshake TCP de três vias completo para determinar se uma porta está aberta.
  2. Varredura SYN: Envia um pacote SYN e aguarda uma resposta SYN-ACK para determinar se uma porta está aberta.
  3. Varredura UDP: Envia pacotes UDP para determinar se uma porta está aberta e em escuta para tráfego UDP.
  4. Varredura Idle/Zombie: Usa um host ocioso ou "zumbi" para realizar a varredura, tornando-a mais furtiva.

Modos de Varredura do Nmap

O Nmap oferece vários modos de varredura para atender a diferentes casos de uso:

  1. Varredura Básica: Realiza uma varredura TCP connect nas 1000 portas mais comuns.
  2. Varredura Intensa: Varre todas as 65.535 portas TCP e realiza detecção de versão.
  3. Varredura Furtiva: Usa técnicas como a varredura SYN para evitar a detecção por firewalls e IDS/IPS.
  4. Varredura Completa: Combina várias técnicas de varredura para coletar o máximo de informações possível.
## Exemplo: Varredura Básica do Nmap
nmap -sC -sV -oA basic_scan 192.168.1.1/24

O comando acima executa uma varredura TCP connect básica na rede 192.168.1.0/24, incluindo detecção de versão (-sV) e scripts nmap padrão (-sC), e salva a saída no arquivo "basic_scan".

Técnicas de Varredura Furtiva do Nmap

Varreduras Lentas

O Nmap oferece várias opções para reduzir a velocidade da varredura e evitar a detecção por sistemas de segurança:

  1. Opções de Cronometragem: Utilize a opção -T<0-5> para definir o modelo de cronometragem, onde 0 é o mais lento e 5 o mais rápido.
  2. Opções de Atraso: Utilize as opções -sS --max-rate <pacotes_por_segundo> ou -sS --max-parallelism <número_de_threads> para controlar a taxa de varredura.
## Exemplo: Varredura TCP SYN Lenta
nmap -sS -T2 --max-rate 10 -p- 192.168.1.1

Pacotes Fragmentados

O Nmap pode dividir pacotes em fragmentos menores para contornar firewalls e IDS/IPS que possam estar configurados para detectar pacotes grandes:

  1. Fragmentação IP: Utilize a opção -f ou --fragment para dividir pacotes em fragmentos menores.
  2. Redução de MTU: Utilize a opção --mtu <tamanho> para definir um tamanho personalizado de Unidade Máxima de Transmissão (MTU) para fragmentação de pacotes.
## Exemplo: Varredura TCP SYN Fragmentada
nmap -sS -f -p- 192.168.1.1

Varreduras Idle/Zombie

A técnica de varredura Idle/Zombie do Nmap utiliza um host "ocioso" ou "zumbi" para realizar a varredura, fazendo com que pareça que a varredura está sendo feita a partir do host ocioso:

  1. Identificação de um Zombie Adequado: Encontre um host que provavelmente seja menos monitorado, como um sistema antigo ou não utilizado.
  2. Varredura através do Zombie: Utilize a opção -sI <host_zumbi:porta_origem> para realizar a varredura através do host zumbi.
## Exemplo: Varredura Idle/Zombie
nmap -sI zombie_host:1234 192.168.1.1

Varreduras com Decoy

O Nmap pode lançar a varredura de múltiplos endereços IP de origem para fazer com que pareça que a varredura está sendo feita de diferentes hosts:

  1. Uso de Hosts Decoy: Utilize a opção -D RND:10 para incluir 10 hosts decoy aleatórios na varredura.
  2. Spoofing de Endereços IP de Origem: Utilize a opção -S <ip_origem> para falsificar o endereço IP de origem.
## Exemplo: Varredura com Decoy
nmap -D RND:10 -S 192.168.1.100 192.168.1.1

Evitando Detecção em Avaliações de Segurança Cibernética

Compreendendo o Cenário de Ameaças

Em avaliações de segurança cibernética, é crucial compreender o cenário de ameaças e as técnicas utilizadas por atacantes para evitar a detecção. Isso inclui:

  1. Monitoramento e Log: Entenda como os sistemas de segurança da organização-alvo, como firewalls, IDS/IPS e SIEM, monitoram e registram as atividades de rede.
  2. Inteligência de Ameaças: Mantenha-se informado sobre as últimas tendências de ataques, técnicas e indicadores de comprometimento (IoCs) usados por agentes de ameaças.

Implementando Técnicas Furtivas

Utilizando as técnicas de varredura Nmap discutidas anteriormente, você pode implementar várias estratégias para evitar a detecção durante avaliações de segurança cibernética:

  1. Varreduras Lentas e Furtivas: Utilize opções de cronometragem e atraso para reduzir a velocidade da varredura e diminuir o risco de acionar alertas de segurança.
  2. Pacotes Fragmentados: Divida pacotes em fragmentos menores para contornar sistemas de segurança que possam estar configurados para detectar pacotes grandes.
  3. Varreduras Idle/Zombie: Utilize um host "ocioso" ou "zumbi" para realizar a varredura, fazendo com que pareça que a varredura está vindo de uma fonte menos suspeita.
  4. Varreduras com Decoy: Lance a varredura de múltiplos endereços IP de origem para fazer com que pareça que a varredura está vindo de diferentes hosts.
## Exemplo: Varredura Furtiva Completa
nmap -sS -T2 --max-rate 10 -f -D RND:10 -S 192.168.1.100 192.168.1.1

O comando acima combina várias técnicas furtivas, incluindo uma varredura TCP SYN lenta, fragmentação de pacotes e uma varredura com decoy, para minimizar as chances de detecção durante uma avaliação de segurança cibernética.

Considerações Éticas

Ao realizar varreduras furtivas com Nmap, é essencial considerar as implicações éticas e legais. Sempre obtenha as permissões e aprovações necessárias antes de realizar quaisquer atividades de varredura de rede e certifique-se de que suas ações estejam dentro do escopo da avaliação e em conformidade com as políticas da organização e as leis aplicáveis.

Resumo

Este tutorial de Segurança Cibernética forneceu-lhe o conhecimento e as técnicas para realizar varreduras furtivas do Nmap e evitar a detecção durante as suas avaliações de Segurança Cibernética. Ao aproveitar métodos avançados de varredura e compreender a importância da furtividade, pode recolher informações valiosas sobre a rede mantendo um perfil baixo. Lembre-se, no domínio da Segurança Cibernética, a capacidade de realizar reconhecimento não detectado é um ativo valioso para garantir a segurança e a resiliência da sua organização.