Введение
В этом лабе вы научитесь моделировать реальные сценарии в Nmap, используя методы для обмана обнаружения и скрытия источника сканирования. Это включает в себя использование поддельных адресов и подделки IP-адреса, чтобы сделать целям труднее определить фактический источник сканирования.
Лаб-руководство проведет вас через использование опции -D для добавления случайных поддельных IP-адресов и опции -S для подделки исходного IP-адреса. Вы также изучите фрагментацию, комбинирование сканирования с сценариями, сохранение результатов и анализ эффективности обмана и реальной применимости, все в среде терминала Xfce.
Сканирование с использованием поддельных адресов и подделки с помощью nmap -D RND:5 -S 192.168.1.100 192.168.1.1
В этом шаге мы изучим, как использовать Nmap для выполнения сканирования с поддельными адресами и подделкой IP-адреса. Эта техника может помочь скрыть источник вашего сканирования и сделать целям труднее определить фактический источник.
Понимание поддельных адресов и подделки
- Поддельные адреса: Nmap может сделать так, чтобы сканирование казалось, что оно происходит от нескольких IP-адресов, а не только от вашего собственного. Это достигается путем добавления "поддельных" адресов к сканированию. Цель увидит трафик, исходящий от этих поддельных адресов, вместе с вашим реальным IP-адресом, что делает труднее определить фактического сканера.
- Подделка: Подделка IP-адреса заключается в изменении исходного IP-адреса в пакетах, отправляемых Nmap. Это делает так, чтобы сканирование казалось, что оно происходит от другого IP-адреса, нежели от вашего собственного.
Важные соображения:
- Для подделки требуются права
root, так как это связано с манипуляцией сетевыми пакетами на низком уровне. - Использование поддельных адресов, которые вы не контролируете, может привести к нарушению работы сети или считаться неэтичным/незаконным. Будьте осторожны и используйте подделку только в авторизованных средах.
- Опция
-Dдобавляет поддельные адреса к сканированию, в то время как опция-Sзадает конкретный исходный IP-адрес.
Практический пример
Давайте выполним сканирование с использованием поддельных адресов и подделки. В этом примере мы будем использовать опцию -D для добавления 5 случайных поддельных IP-адресов (RND:5) и опцию -S для подделки исходного IP-адреса на 192.168.1.100. Мы будем сканировать целевой IP-адрес 192.168.1.1.
Откройте терминал: Запустите терминал Xfce в вашей виртуальной машине LabEx.
Выполните команду Nmap:
sudo nmap -D RND:5 -S 192.168.1.100 192.168.1.1sudo: Это необходимо, так как для подделки требуются праваroot.-D RND:5: Это говорит Nmap использовать 5 случайных, нерезервированных IP-адресов в качестве поддельных адресов.-S 192.168.1.100: Это задает исходный IP-адрес на192.168.1.100. Примечание: Этот IP-адрес используется только в демонстрационных целях. В реальном сценарии вам нужно убедиться, что у вас есть разрешение на использование этого IP-адреса.192.168.1.1: Это целевой IP-адрес, который мы сканируем.
Изучите вывод:
Вывод покажет, как Nmap выполняет сканирование. Поскольку мы используем поддельные адреса и подделку, целевой системе будет труднее точно определить источник сканирования.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC Nmap scan report for 192.168.1.1 Host is up (0.00020s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.10 secondsПримечание: Конкретный вывод может отличаться в зависимости от целевой системы и конфигурации сети.
Добавить фрагментацию с помощью nmap -f -D RND:3 127.0.0.1
В этом шаге мы узнаем, как использовать Nmap для добавления фрагментации IP к нашим сканированиям. Фрагментация может быть использована для обмана некоторых брандмауэров и систем обнаружения вторжений (IDS), которые основаны на анализе целых пакетов.
Понимание фрагментации IP
Фрагментация IP - это процесс разделения пакета на более мелкие части (фрагменты), чтобы он мог пройти через сеть с меньшим максимальным размером передаваемых единиц (MTU). Когда фрагментированный пакет достигает своего назначения, фрагменты собираются обратно в исходный пакет.
Как Nmap использует фрагментацию
Опция -f в Nmap заставляет сканирование использовать мелкие фрагментированные IP - пакеты. Это может сделать труднее для брандмауэров и систем обнаружения вторжений детектировать сканирование, потому что они должны собрать пакеты перед их анализом. Некоторые системы могут не быть настроены на правильное сборку фрагментированных пакетов, что позволяет сканированию обойти их защиту.
Комбинирование фрагментации с поддельными адресами
Мы можем комбинировать фрагментацию с поддельными адресами, как было показано на предыдущем шаге, чтобы еще больше скрыть сканирование. Это делает еще труднее для цели определить источник и природу сканирования.
Практический пример
Давайте выполним сканирование с фрагментацией и поддельными адресами. В этом примере мы будем использовать опцию -f для включения фрагментации и опцию -D для добавления 3 случайных поддельных IP - адресов (RND:3). Мы будем сканировать целевой IP - адрес 127.0.0.1 (локальный хост).
Откройте терминал: Запустите терминал Xfce в вашей виртуальной машине LabEx.
Выполните команду Nmap:
sudo nmap -f -D RND:3 127.0.0.1sudo: Это необходимо, потому что фрагментация может требовать правrootна некоторых системах.-f: Это говорит Nmap использовать фрагментированные IP - пакеты.-D RND:3: Это говорит Nmap использовать 3 случайных, нерезервированных IP - адресов в качестве поддельных адресов.127.0.0.1: Это целевой IP - адрес, который мы сканируем (локальный хост).
Изучите вывод:
Вывод покажет, как Nmap выполняет сканирование с фрагментацией и поддельными адресами.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.0000090s latency). Other addresses for localhost (not scanned): ::1 PORT STATE SERVICE 22/tcp open ssh 631/tcp open ipp Nmap done: 1 IP address (1 host up) scanned in 0.15 secondsПримечание: Конкретный вывод может отличаться в зависимости от целевой системы и конфигурации сети. Главное, что сканирование завершается успешно при использовании фрагментации.
Объединить с помощью скриптов с использованием nmap -sC -f 192.168.1.1
В этом шаге мы объединим скриптовый движок Nmap с фрагментацией, чтобы выполнить более комплексные и потенциально менее заметные сканирования.
Понимание скриптов Nmap
Nmap имеет мощный скриптовый движок (NSE), который позволяет автоматизировать различные задачи, такие как обнаружение уязвимостей, перечисление служб и многое другое. Скрипты пишутся на Lua и могут использоваться для расширения функциональности Nmap.
Опция -sC говорит Nmap запустить стандартный набор скриптов. Эти скрипты предназначены для получения широкого обзора целевой системы.
Объединение скриптов с фрагментацией
Объединяя скрипты с фрагментацией (из предыдущего шага), мы можем попытаться обойти определенные меры безопасности, которые могут блокировать или детектировать сканирования на основе скриптов. Фрагментация может сделать труднее для систем обнаружения вторжений анализировать трафик, генерируемый скриптами.
Практический пример
Давайте выполним сканирование с использованием стандартных скриптов и фрагментации. В этом примере мы будем использовать опцию -sC для запуска стандартных скриптов и опцию -f для включения фрагментации. Мы будем сканировать целевой IP - адрес 192.168.1.1.
Откройте терминал: Запустите терминал Xfce в вашей виртуальной машине LabEx.
Выполните команду Nmap:
sudo nmap -sC -f 192.168.1.1sudo: Это необходимо, потому что фрагментация может требовать правrootна некоторых системах.-sC: Это говорит Nmap запустить стандартный набор скриптов.-f: Это говорит Nmap использовать фрагментированные IP - пакеты.192.168.1.1: Это целевой IP - адрес, который мы сканируем.
Изучите вывод:
Вывод покажет, как Nmap выполняет сканирование, запускает стандартные скрипты и использует фрагментацию. Вывод скрипта предоставит дополнительную информацию о целевой системе, такой как версии служб, потенциальные уязвимости и многое другое.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC Nmap scan report for 192.168.1.1 Host is up (0.00020s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh | ssh-hostkey: | 2048 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA) |_ 256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Nmap done: 1 IP address (1 host up) scanned in 5.20 secondsПримечание: Конкретный вывод может отличаться в зависимости от целевой системы и конфигурации сети. Главное, что сканирование завершается успешно, использует фрагментацию и выполняет стандартные скрипты. Скрипт
ssh-hostkeyявляется частью стандартного набора скриптов и предоставляет информацию о SSH - хост - ключе.
Сохранить результаты сценария с использованием nmap -D RND:5 -oN scenario.txt 127.0.0.1
В этом шаге мы узнаем, как сохранять результаты сканирования Nmap в файл. Это полезно для документирования своих находок, последующего анализа результатов или их передачи другим.
Понимание опций вывода Nmap
Nmap предоставляет несколько опций для сохранения результатов сканирования в различных форматах. Опция -oN сохраняет результаты в "обычный" человекочитаемый формат. Это наиболее распространенный формат для общего использования.
Сохранение результатов сканирования в файл
Для сохранения результатов сканирования в файл вы используете опцию -oN, за которой следует имя файла. Например, -oN results.txt сохранит результаты в файл с именем results.txt.
Комбинирование поддельных адресов и сохранение вывода
Мы можем комбинировать технику поддельных адресов (из предыдущих шагов) с сохранением вывода в файл. Это позволяет нам выполнить скрытое сканирование и затем сохранить результаты для последующего анализа.
Практический пример
Давайте выполним сканирование с использованием поддельных адресов и сохраним результаты в файл с именем scenario.txt. В этом примере мы будем использовать опцию -D для добавления 5 случайных поддельных IP - адресов (RND:5) и опцию -oN для сохранения результатов в scenario.txt. Мы будем сканировать целевой IP - адрес 127.0.0.1 (локальный хост).
Откройте терминал: Запустите терминал Xfce в вашей виртуальной машине LabEx.
Выполните команду Nmap:
sudo nmap -D RND:5 -oN scenario.txt 127.0.0.1sudo: Это необходимо, потому что использование поддельных адресов может требовать правrootна некоторых системах.-D RND:5: Это говорит Nmap использовать 5 случайных, нерезервированных IP - адресов в качестве поддельных адресов.-oN scenario.txt: Это говорит Nmap сохранить результаты в нормальном формате в файл с именемscenario.txt.127.0.0.1: Это целевой IP - адрес, который мы сканируем (локальный хост).
Изучите вывод:
Вывод будет похож на предыдущие сканирования, но результаты также будут сохранены в файл
scenario.txtв вашей текущей директории (~/project).Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.0000090s latency). Other addresses for localhost (not scanned): ::1 PORT STATE SERVICE 22/tcp open ssh 631/tcp open ipp Nmap done: 1 IP address (1 host up) scanned in 0.15 secondsПроверьте файл:
Вы можете проверить, был ли создан файл и содержит ли он результаты сканирования, используя команду
cat:cat scenario.txtЭто выведет содержимое файла
scenario.txtв терминале.
Проверить эффективность обхода обнаружения в терминале Xfce
В этом шаге мы проверим эффективность техник обхода обнаружения, которые мы использовали на предыдущих шагах. Это концептуальный шаг, на котором мы обсудим, как эти методы могут помочь обойти меры безопасности. Поскольку мы находимся в контролируемой лабораторной среде, мы не сможем окончательно доказать обход обнаружения, но мы можем обсудить принципы.
Понимание методов обхода обнаружения
Техники обхода обнаружения - это методы, используемые для избежания обнаружения системами безопасности, такими как брандмауеры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Nmap предлагает несколько опций для обхода обнаружения, в том числе:
- Поддельные адреса: Создание впечатления, что сканирование происходит с нескольких IP - адресов, что делает сложнее определить фактический источник.
- Фрагментация: Разделение трафика сканирования на более мелкие пакеты, что может обойти некоторые брандмауеры, настроенные на блокировку больших пакетов или имеющие трудности при реконструкции фрагментированных пакетов.
- Спойфинг: Скрытие вашего настоящего IP - адреса с использованием другого исходного IP - адреса.
- Скрипты: Использование скриптов для выполнения более нацеленных и потенциально менее заметных сканирований.
Проверка наших методов
Рассмотрим методы, которые мы использовали на предыдущих шагах:
Поддельные адреса и спойфинг (
nmap -D RND:5 -S 192.168.1.100 192.168.1.1): Эта команда использовала 5 случайных поддельных адресов и подделала исходный IP - адрес. Это делает труднее для цели определить истинный источник сканирования. IDS может увидеть несколько соединений с разных IP - адресов, что делает сложнее сопоставить трафик и идентифицировать атакующего.Фрагментация и поддельные адреса (
nmap -f -D RND:3 127.0.0.1): Эта команда использовала фрагментацию и поддельные адреса. Фрагментация может помочь обойти брандмауеры, настроенные на блокировку определенного типа трафика или имеющие трудности при реконструкции фрагментированных пакетов. Поддельные адреса дополнительно скрывают источник сканирования.Скрипты и фрагментация (
nmap -sC -f 192.168.1.1): Эта команда комбинировала скрипты с фрагментацией. Фрагментация может помочь обойти брандмауеры, настроенные на блокировку определенного типа трафика или имеющие трудности при реконструкции фрагментированных пакетов. Скрипты позволяют выполнять более нацеленные сканирования.Сохранение результатов (
nmap -D RND:5 -oN scenario.txt 127.0.0.1): Эта команда сохранила результаты сканирования с использованием поддельных адресов в файл. Это полезно для документирования своих находок и последующего анализа результатов.
Ограничения в лабораторной среде
В нашей среде виртуальной машины LabEx мы не имеем настоящего брандмауера или IDS для тестирования. Поэтому мы не можем окончательно доказать, что эти методы эффективны при обходе обнаружения. Однако мы можем понять принципы, лежащие в основе этих методов, и как они могут быть использованы в реальных сценариях.
Темы для обсуждения
Рассмотрите следующие вопросы:
- Как может обнаружить брандмауер или IDS эти методы обхода обнаружения?
- Какие другие методы обхода обнаружения доступны в Nmap?
- Какие этические аспекты следует учитывать при использовании методов обхода обнаружения?
Этот шаг旨在鼓励您批判性地思考方法的有效性及其对安全性的潜在影响。
Анализировать реальную применимость в терминале Xfce
В этом шаге мы будем анализировать реальное применение техник Nmap, которые мы изучили в этой лаборатории. Это концептуальный шаг, посвященный этическим и практическим аспектам использования этих методов в реальных сценариях.
Этические аспекты
Прежде чем обсудить практические применения, необходимо обратить внимание на этические аспекты. Использование Nmap, особенно с методами обхода обнаружения, может быть признано неэтичным или даже незаконным, если выполняется без разрешения на системах, которые вы не владеете или не управляете. Всегда получайте явное разрешение перед сканированием любой сети или системы.
Реальные сценарии
Несмотря на этические соображения, Nmap - это мощный инструмент с законными применениями в различных реальных сценариях:
Аудит безопасности сети: Специалисты в безопасности используют Nmap для оценки безопасности своей сети. Они могут определить открытые порты, запущенные службы и потенциальные уязвимости. Методы обхода обнаружения могут быть использованы для имитации реальных атак и проверки эффективности мер безопасности.
Оценка уязвимостей: Nmap может быть использован для выявления известных уязвимостей в системах и приложениях. Объединяя Nmap с базами данных о уязвимостях, специалисты в безопасности могут заранее выявлять и устранять потенциальные риски безопасности.
Обнаружение вторжений: Nmap может быть использован для обнаружения несанкционированных попыток доступа или злонамеренной активности в сети. Мониторируя сеть и анализируя паттерны сканирования, специалисты в безопасности могут выявлять и реагировать на потенциальные инциденты безопасности.
Схематизация сети: Nmap может быть использован для создания детальной схемы сети, включая устройства, службы и соединения. Эта информация может быть использована для улучшения производительности сети, устранения проблем с подключением и планирования обновлений сети.
Тестирование соответствия: Nmap может быть использован для проверки соответствия сети стандартам безопасности и нормативным документам. Сканируя сеть и анализируя результаты, специалисты в безопасности могут убедиться, что сеть соответствует требуемым стандартам безопасности.
Ограничения и меры противодействия
Важно отметить, что методы обхода обнаружения не являются неошибочными. Системы безопасности постоянно развиваются для обнаружения и предотвращения этих методов. Некоторые общие меры противодействия включают:
- Системы обнаружения вторжений (IDS): IDS могут обнаруживать подозрительные паттерны сетевого трафика, такие как сканирование портов и фрагментация.
- Брандмауеры: Брандмауеры могут блокировать несанкционированный доступ к сети и фильтровать вредоносный трафик.
- Ханипо́ты: Ханипо́ты - это поддельные системы, предназначенные для привлечения атакующих и сбора информации о их методах.
- Анализ журналов: Анализ системных журналов может помочь выявить подозрительную активность и потенциальные нарушения безопасности.
Заключение
Nmap - это универсальный инструмент с широким спектром применений в области безопасности сети. Однако важно использовать Nmap ответственно и этически. Всегда получайте разрешение перед сканированием любой сети или системы, и будьте осведомлены о возможных юридических и этических последствиях своих действий. Понимание ограничений методов обхода обнаружения и мер противодействия, используемых для их обнаружения, необходимо для эффективной безопасности сети.
Резюме
В этой лаборатории мы изучили методы для имитации реальных сценариев в Nmap, сосредоточившись на скрытии источника сканирования. Мы узнали, как использовать поддельные адреса с параметром -D, чтобы сделать впечатление, что сканирование происходит с нескольких IP - адресов, и как подделать исходный IP - адрес с использованием параметра -S (требуется права суперпользователя).
Помимо этого, мы практиковали добавление фрагментации с использованием параметра -f, комбинирование его с стандартным сканированием с помощью скриптов с использованием -sC, а также сохранение результатов сканирования в файл с использованием параметра -oN. В завершение лаборатории мы проверили эффективность обхода обнаружения и проанализировали реальное применение в терминале Xfce.



