Скрытые методы сканирования с использованием Nmap
Медленные сканирования
Nmap предоставляет различные параметры для замедления процесса сканирования и избежания обнаружения системами безопасности:
- Параметры времени: Используйте параметр
-T<0-5>
для настройки шаблона времени, где 0 - самое медленное, а 5 - самое быстрое.
- Параметры задержки: Используйте параметры
-sS --max-rate <пакетов_в_секунду>
или -sS --max-parallelism <количество_потоков>
для контроля скорости сканирования.
## Example: Slow TCP SYN Scan
nmap -sS -T2 --max-rate 10 -p- 192.168.1.1
Фрагментированные пакеты
Nmap может разделять пакеты на более мелкие фрагменты, чтобы обойти брандмауэры и системы обнаружения и предотвращения вторжений (IDS/IPS), которые могут быть настроены на обнаружение больших пакетов:
- IP-фрагментация: Используйте параметр
-f
или --fragment
для разделения пакетов на более мелкие фрагменты.
- Уменьшение MTU: Используйте параметр
--mtu <размер>
для установки пользовательского размера максимальной передаваемой единицы (MTU) для фрагментации пакетов.
## Example: Fragmented TCP SYN Scan
nmap -sS -f -p- 192.168.1.1
Сканирования с использованием "зомби"-узлов
Метод сканирования с использованием "зомби"-узлов в Nmap использует "неактивный" или "зомби" узел для выполнения сканирования, создавая впечатление, что сканирование происходит от неактивного узла:
- Выбор подходящего "зомби"-узла: Найдите узел, который, вероятно, менее контролируется, например, старую или неиспользуемую систему.
- Сканирование через "зомби"-узел: Используйте параметр
-sI <зомби_узел:исходный_порт>
для выполнения сканирования через "зомби"-узел.
## Example: Idle/Zombie Scan
nmap -sI zombie_host:1234 192.168.1.1
Сканирования с подставными адресами
Nmap может запускать сканирование с нескольких исходных IP-адресов, создавая впечатление, что сканирование происходит от разных узлов:
- Использование подставных узлов: Используйте параметр
-D RND:10
для включения 10 случайных подставных узлов в сканирование.
- Маскировка исходного IP-адреса: Используйте параметр
-S <исходный_IP>
для маскировки исходного IP-адреса.
## Example: Decoy Scan
nmap -D RND:10 -S 192.168.1.100 192.168.1.1