Подделка IP-адреса с помощью nmap -S 192.168.1.100 192.168.1.1
В этом шаге мы изучим, как подделать исходный IP-адрес при сканировании с использованием Nmap. Подделка IP-адреса заключается в подделке исходного IP-адреса в пакетах, отправляемых Nmap. Это может быть использовано для скрытия вашего фактического IP-адреса или для тестирования сетевых защит.
Параметр -S
в Nmap позволяет вам указать исходный IP-адрес. важно понимать, что подделка IP-адресов может иметь серьезные последствия и должна выполняться только в авторизованных средах. Также обратите внимание, что обычно вы не получите ответы на поддельные пакеты, так как они будут отправлены на поддельный адрес. Поэтому эта техника часто используется в сочетании с "слепым" сканированием, таким как SYN-сканирование (-sS
) или сканирование подключения (-sT
), когда вам не нужно видеть ответы.
Проведем SYN-сканирование с поддельным IP-адресом по целевому объекту. В целях демонстрации мы будем использовать 192.168.1.100
в качестве поддельного IP-адреса и 192.168.1.1
в качестве целевого IP-адреса. Обратите внимание, что 192.168.1.1
- это временный адрес. В реальном мире вы замените его на фактический IP-адрес целевого объекта, за который у вас есть разрешение на сканирование. Также 192.168.1.100
- это всего лишь пример, и вы должны выбрать IP-адрес, который не используется в вашей сети, чтобы избежать конфликтов.
Откройте терминал Xfce и выполните следующую команду:
sudo nmap -sS -S 192.168.1.100 192.168.1.1
Эта команда запустит SYN-сканирование Nmap по 192.168.1.1
, используя 192.168.1.100
в качестве поддельного исходного IP-адреса. Вы увидите вывод Nmap в терминале, показывающий ход сканирования.
Пример вывода (точный вывод может отличаться в зависимости от целевого объекта и сети):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
Пояснение:
sudo nmap
: Выполняет Nmap с правами суперпользователя, которые необходимы для операций с необработанными сокетами, такими как подделка IP-адреса.
-sS
: Указывает SYN-сканирование, которое является скрытым сканированием, не завершающим TCP-рукопожатие.
-S 192.168.1.100
: Указывает поддельный исходный IP-адрес.
192.168.1.1
: Указывает целевой IP-адрес.
Важные соображения:
- Этическое использование: Подделка IP-адресов должна использоваться только в авторизованных средах для законных целей, таких как тестирование безопасности.
- Привилегии root: Подделка IP-адресов требует привилегий root.
- Ограниченная функциональность: Поскольку вы не получите ответы на поддельные пакеты, вам может потребоваться использовать другие методы для сбора информации о целевом объекте.
- Сетевые настройки: Подделка может не работать, если ваша сеть настроена так, чтобы предотвратить это. Routers и firewalls часто имеют механизмы для предотвращения отправки пакетов с поддельными исходными адресами из сети.