En nuestro artículo anterior habíamos demostrado el "escaneo del cortafuegos Nmap (parte 1)" haciendo uso de las reglas Iptable y luego intentamos evitar el filtro del cortafuegos para realizar el escaneo avanzado de NMAP, hoy vamos a discutir la segunda parte.
Requisito
Atacante: Kali Linux
Objetivo: Ubuntu
Spoof MAC Address Scan
Permitir paquete TCP desde una dirección Mac específicaSi el administrador de red desea establecer una conexión TCP desde una dirección MAC específica y no desea conectarse con otro sistema, entonces podría usar las siguientes reglas Iptable para aplicar el filtro de firewall en su red.
Ahora, cuando el atacante realizará un escaneo básico de la red en la red del objetivo, no podrá enumerar los puertos y ejecutar el servicio del sistema de la víctima.
Para evitar el filtro aplicado anteriormente, el atacante puede ejecutar el comando netdiscover o nmap Host Scan en el terminal Kali Linux para identificar el host activo en la red. Como resultado, obtendrá una tabla que contiene la dirección MAC y la dirección IP del host activo en la red local.
Ahora use una por una todas las direcciones MAC en el comando nmap o guarde todas las direcciones MAC en un archivo de texto y proporcione su ruta en el comando nmap, pero para realizar este atacante primero debe habilitar el "Modo promiscuo" de su red. Bueno, para hacerlo, escriba los siguientes comandos primero para el modo Promiscuo y segundo para el escaneo nmap.
¡¡¡Agradable!!! Si observa en la siguiente imagen, observará los puertos abiertos de la red de destino.
Dirección IP falsa
Permitir paquete TCP desde IP específicaSi el administrador de la red desea establecer una conexión TCP desde una IP específica y no desea conectarse con otro sistema, entonces podría usar las siguientes reglas Iptable para aplicar el filtro de firewall en su red.
Ahora, cuando el atacante vuelva a realizar un escaneo básico de la red en la red del objetivo, no podrá enumerar los puertos y ejecutar el servicio del sistema de la víctima.
Para evitar el filtro aplicado anteriormente, el atacante puede volver a ejecutar el comando netdiscover o nmap Host Scan en el terminal Kali Linux para identificar el host activo en la red. Como resultado, obtendrá una tabla que contiene la dirección MAC y la dirección IP del host activo en la red local.
Ahora use una por una todas las direcciones IP en el comando nmap o guarde todas las direcciones IP en un archivo de texto y dé su ruta en el comando nmap y luego ejecute el siguiente comando:
¡¡Excelente!! Si observa en la siguiente imagen, observará los puertos abiertos de la red de destino.
Escaneo de cadenas de datos
Permitir paquete TCP desde una cadena específicaSi el administrador de la red desea establecer una conexión TCP desde un sistema que contiene una cadena específica y no desea conectarse con otro sistema que no contiene esos paquetes especiales de cadena, entonces podría usar las siguientes reglas Iptable para aplicar el filtro de firewall en su red.
Ahora, cuando el atacante vuelva a realizar un escaneo básico de la red en la red de destino, no podrá enumerar los puertos y ejecutar el servicio del sistema de la víctima porque el tráfico generado desde su red no contiene una cadena especial en los paquetes, por lo que el firewall del sistema de destino descartará todos los paquetes TCP de red del atacante.
Si el atacante olfatea de alguna manera la cadena especial "khulja sim sim" para conectarse con la red de destino, entonces podría usar el argumento –data-string en el comando nmap para evitar el firewall.
¡¡Maravilloso!! Si observa la imagen a continuación, observará los puertos abiertos de la red de destino.
Escaneo de cadena hexadecimal
Permitir paquete TCP desde una cadena hexadecimal específicaSi el administrador de red desea establecer una conexión TCP desde un sistema que contiene el valor hexadecimal de una cadena particular y no desea conectarse con otro sistema no contiene el valor hexadecimal de esa cadena especial en paquetes, entonces podría usar las siguientes reglas Iptable para aplicar el filtro de firewall en su red
Ahora, cuando nuevamente el atacante realizará un escaneo básico de la red en la red del objetivo, no podría enumerar los puertos y ejecutar el servicio del sistema de la víctima porque el tráfico generado desde su red no contiene el valor hexadecimal de una cadena especial en los paquetes, por lo que el firewall del sistema de destino descartará todo Paquete TCP de la red del atacante.
Si el atacante de alguna manera olfatea la cadena especial "RAJ" para conectarse con la red del objetivo, entonces podría usar sus valores hexadecimales con el argumento –data en el comando nmap para evitar el firewall.
Por lo tanto, si observará la imagen a continuación, observará los puertos abiertos de la red de destino.
Escaneo de opciones de IP
Rechazar paquetes TCP contiene la opción tcpPor defecto, nmap envía 24 bytes de datos TCP en los que 4 bytes de datos están reservados para las Opciones TCP si el administrador de la red rechaza 4 bytes tcp: paquete de opciones para desacreditar la conexión tcp para evitar que su red escanee. Escriba la siguiente regla de iptable para rechazar la opción tcp de 4 bits en su red:
Ahora, cuando el atacante realizará el escaneo TCP [sT] en la red de destino, no podrá enumerar los puertos y ejecutar el servicio del sistema de la víctima. Como la opción tcp es de 4 bytes, el firewall descarta el paquete tcp de la red del atacante.
El protocolo IP ofrece numerosas opciones que podrían colocarse en encabezados de paquetes. En contraste con las opciones TCP omnipresentes, las opciones de IP rara vez se observan por razones de seguridad. La forma más poderosa de especificar las opciones de IP es simplemente pasar datos hexadecimales como argumento para –ip-options.
Preceda cada valor de byte hexadecimal con \ x. Puede repetir ciertos caracteres siguiéndolos con un asterisco y luego la cantidad de veces que desea que se repitan. Por ejemplo, \ x01 \ x07 \ x04 \ x00 * 4 es lo mismo que \ x01 \ x07 \ x04 \ x00 \ x00 \ x00 \ x00, esto también se llama bytes NuLL
Ahora escriba el siguiente comando con el argumento de la opción ip como se muestra a continuación:
¡BUENO! Si observa la imagen a continuación, observará los puertos abiertos de la red de destino.
https://nmap.org/book/nping-man-ip-options.html
No hay comentarios:
Publicar un comentario