إجراء عمليات مسح التخفي باستخدام Nmap

Performing Stealth Scans With Nmap



هناك العديد من التحديات التي يواجهها المخترقون ، لكن التعامل مع الاستطلاع من أبرز القضايا. من المهم معرفة النظام (الأنظمة) المستهدفة قبل البدء في الاختراق. من الضروري معرفة تفاصيل معينة ، مثل المنافذ المفتوحة والخدمات التي تعمل حاليًا وعناوين IP ونظام التشغيل الذي يستخدمه الهدف. لبدء عملية القرصنة ، من الضروري الحصول على كل هذه المعلومات. في معظم الحالات ، سيستغرق المتسللون وقتًا إضافيًا في الاستطلاع بدلاً من الاستغلال على الفور.

الأداة المستخدمة لهذا الغرض تسمى Nmap. يبدأ Nmap بإرسال الحزم المعدة إلى النظام المستهدف. سيشاهد بعد ذلك استجابة النظام ، بما في ذلك نظام التشغيل قيد التشغيل والمنافذ والخدمات المفتوحة. لكن للأسف ، لن يتمكن جدار حماية جيد ولا نظام قوي لاكتشاف اختراق الشبكة من اكتشاف ومنع مثل هذه الأنواع من عمليات الفحص بسهولة.







سنناقش بعضًا من أفضل الطرق للمساعدة في إجراء عمليات مسح خلسة دون اكتشافها أو حظرها. يتم تضمين الخطوات التالية في هذه العملية:



  1. المسح الضوئي باستخدام بروتوكول TCP Connect
  2. مسح باستخدام علم SYN
  3. عمليات المسح البديلة
  4. تنخفض إلى ما دون العتبة

1. المسح الضوئي باستخدام بروتوكول TCP


أولاً ، ابدأ في فحص الشبكة باستخدام بروتوكول اتصال TCP. بروتوكول TCP هو فحص فعال وموثوق لأنه سيفتح اتصال النظام الهدف. تذكر أن ملف -P0 يستخدم التبديل لهذا الغرض. ال -P0 سوف يقوم مفتاح التبديل بتقييد اختبار ping الخاص بـ Nmap الذي يتم إرساله افتراضيًا أثناء حظر العديد من جدران الحماية.



$سودو nmap -شارع -P0192.168.1.115





من الشكل أعلاه ، يمكنك أن ترى أنه سيتم إرجاع التقرير الأكثر فعالية وموثوقية عن المنافذ المفتوحة. تتمثل إحدى المشكلات الرئيسية في هذا الفحص في أنه سيتم تشغيل الاتصال على طول TCP ، وهو عبارة عن مصافحة ثلاثية الاتجاهات للنظام الهدف. قد يتم تسجيل هذا الحدث بواسطة أمن Windows. إذا نجح الاختراق عن طريق الصدفة ، فسيكون من السهل على مسؤول النظام معرفة من قام بالاختراق ، لأنه سيتم الكشف عن عنوان IP الخاص بك للنظام المستهدف.

2. مسح باستخدام علم SYN

تتمثل الميزة الأساسية لاستخدام فحص TCP في أنه يقوم بتشغيل الاتصال عن طريق جعل النظام أكثر سهولة وموثوقية وخفيًا. أيضًا ، يمكن استخدام مجموعة علامات SYN جنبًا إلى جنب مع بروتوكول TCP ، والذي لن يتم تسجيله أبدًا ، نظرًا لمصافحة غير مكتملة ثلاثية الاتجاهات. يمكن القيام بذلك باستخدام ما يلي:



$سودو nmap -sS -P0192.168.1.115

لاحظ أن الإخراج عبارة عن قائمة بالمنافذ المفتوحة لأنها موثوقة تمامًا مع فحص اتصال TCP. في ملفات السجل ، لا يترك أي أثر. الوقت المستغرق لإجراء هذا الفحص ، وفقًا لـ Nmap ، كان 0.42 ثانية فقط.

3. عمليات المسح البديلة

يمكنك أيضًا تجربة فحص UDP بمساعدة بروتوكول UBP المعتمد على النظام. يمكنك أيضًا إجراء فحص Null ، وهو بروتوكول TCP بدون إشارات ؛ ومسح Xmas ، وهو عبارة عن حزمة TCP مع مجموعة العلم من P و U و F. ومع ذلك ، فإن كل هذه عمليات الفحص تنتج نتائج غير موثوقة.

$سودو nmap -إنه -P010.0.2.15

$سودو nmap -sN -P010.0.2.15

$سودو nmap -sX -P010.0.2.15

4. إسقاط ما دون العتبة

سيقوم جدار الحماية أو نظام اكتشاف اختراق الشبكة بتنبيه المسؤول بشأن الفحص لأن عمليات الفحص هذه لم يتم تسجيلها. سيكتشف كل نظام للكشف عن اختراق الشبكة وأحدث جدار حماية تقريبًا مثل هذه الأنواع من عمليات الفحص ويمنعها عن طريق إرسال رسالة التنبيه. إذا قام نظام الكشف عن اختراق الشبكة أو جدار الحماية بحظر الفحص ، فسوف يلتقط عنوان IP وفحصنا من خلال تحديده.

SNORT هو نظام مشهور وشائع لاكتشاف اختراق الشبكة. يتكون SNORT من التواقيع المبنية على مجموعة القواعد لاكتشاف عمليات المسح من Nmap. مجموعة الشبكة لها حد أدنى لأنها ستمر عبر عدد أكبر من المنافذ كل يوم. مستوى العتبة الافتراضي في SNORT هو 15 منفذًا في الثانية. لذلك ، لن يتم اكتشاف الفحص الخاص بنا إذا قمنا بالمسح دون الحد الأدنى. لتجنب أنظمة الكشف عن اختراق الشبكة والجدران النارية بشكل أفضل ، من الضروري أن تتوفر لك كل المعرفة.

لحسن الحظ ، من الممكن إجراء المسح باستخدام سرعات مختلفة بمساعدة Nmap. بشكل افتراضي ، يتكون Nmap من ست سرعات. يمكن تغيير هذه السرعات بمساعدة - ت التبديل ، مع اسم السرعة أو الرقم. السرعات الست التالية هي:

المذعور0متستر1، مؤدب2، عادي3، عنيف4، مجنون5

السرعات المضطربة والمخفية هي الأبطأ ، وكلاهما يقع تحت عتبة SNORT لعمليات فحص المنافذ المختلفة. استخدم الأمر التالي للمسح الضوئي بسرعة خفية:

$nmap -sS -P0 متستر 192.168.1.115

هنا ، سوف يبحر الفحص عبر نظام اكتشاف اختراق الشبكة وجدار الحماية دون أن يتم اكتشافه. المفتاح هو الحفاظ على الصبر خلال هذه العملية. ستستغرق بعض عمليات المسح ، مثل فحص السرعة الخادع ، 5 ساعات لكل عنوان IP ، بينما يستغرق الفحص الافتراضي 0.42 ثانية فقط.

استنتاج

أوضحت لك هذه المقالة كيفية إجراء مسح خلسة باستخدام أداة Nmap (مخطط الشبكة) في Kali Linux. أوضح لك المقال أيضًا كيفية التعامل مع هجمات التخفي المختلفة في Nmap.