На этом последнем этапе вы оцените эффективность методов обхода защиты при сканировании, проанализировав логи брандмауэра и сравнив результаты сканирования, полученные разными методами. Это поможет вам понять, какие методы успешно обошли обнаружение брандмауэром, а какие были отмечены как подозрительная активность.
-
Сначала проверьте текущие логи брандмауэра, чтобы увидеть зарегистрированные попытки сканирования. Это даст вам представление о том, как выглядит нормальная активность брандмауэра перед тестированием методов обхода защиты:
sudo iptables -L -n -v | grep -E "DROP|REJECT"
Эта команда показывает, сколько пакетов было заблокировано правилами вашего брандмауэра, а счетчики указывают на попытки обнаружения.
-
Теперь создайте два отчета о сканировании для сравнения - один с использованием базового сканирования, а другой с применением методов обхода защиты. Разница между ними покажет эффективность ваших методов обхода:
nmap -sS 127.0.0.1 -oN basic_scan.txt
nmap -f -D RND:3 127.0.0.1 -oN evasion_scan.txt
Первая команда выполняет стандартное сканирование SYN, а вторая использует фрагментацию (-f
) и поддельные IP - адреса (-D RND:3
).
-
Проанализируйте различия между результатами сканирования, чтобы увидеть, какие порты были отфильтрованы в каждом случае:
diff basic_scan.txt evasion_scan.txt
Особое внимание уделите количеству "отфильтрованных" портов в каждом отчете - меньшее количество отфильтрованных портов в сканировании с обходом защиты указывает на успешный обход.
-
Чтобы конкретно проверить успешность обхода защиты, сбросьте счетчики брандмауэра и выполните сканирование с обходом защиты, контролируя обнаружение:
sudo iptables -Z && sudo nmap -f -D RND:3 127.0.0.1 && sudo iptables -L -n -v
Значения счетчиков показывают, сколько пакетов было обнаружено брандмауэром во время вашей попытки обхода защиты.
-
Для комплексного тестирования сочетайте несколько методов обхода защиты, чтобы максимизировать шансы на обход безопасности:
sudo nmap -f -D RND:5 -T2 --data-length 24 127.0.0.1 -oN final_scan.txt
Здесь используются фрагментация, 5 поддельных IP - адресов, более медленное сканирование (-T2
) и случайное заполнение данных (--data-length 24
).
-
Наконец, сгенерируйте сводный отчет, сравнивающий количество отфильтрованных портов между базовым сканированием и сканированием с обходом защиты:
echo "Basic scan filtered ports:" && grep filtered basic_scan.txt | wc -l
echo "Evasion scan filtered ports:" && grep filtered evasion_scan.txt | wc -l
Значительное уменьшение количества отфильтрованных портов между двумя сканированиями свидетельствует о успешном обходе защиты брандмауэра.