En este artículo vamos a escanear la máquina de destino con el escaneo normal de Nmap junto con la plantilla de sincronización y el tiempo entre paquetes puede confirmarse mediante el análisis del tráfico de Nmap a través de Wireshark.
La plantilla de temporización en el nmap se define por –T <0-5> con -T0 como el más lento y –T5 como el más rápido. Por defecto, todos los escaneos nmap se ejecutan en la plantilla de temporización –T3. La plantilla de sincronización en Nmap se utiliza para optimizar y mejorar la calidad y el rendimiento del escaneo para obtener los resultados deseados.
¡¡Empecemos!!
Escaneo de Nmap Insane (-T5)
Esta plantilla se usa para enviar paquetes increíblemente rápido y solo espera 0.3 segundos para la respuesta. La diferencia horaria entre los dos paquetes enviados es de hasta 5 milisegundos. Esta plantilla de temporización hace que el escaneo sea muy rápido, pero a veces se sacrifica la precisión. Nmap se da por vencido en un host si no puede completar el análisis en 15 minutos. Aparte de eso, -T5 debe usarse solo en una red rápida y en sistemas de alta gama, ya que el envío de paquetes a esta velocidad puede afectar el funcionamiento de la red o el sistema y puede provocar fallas en el sistema.Para usar la plantilla de temporización, use el atributo –T <0-5> después de Nmap mientras escanea una red objetivo
Aquí están los paquetes enviados a la IP de destino se envían por una diferencia máxima de 5 milisegundos o 0.005 segundos
El paquete 1 tiene una hora de llegada de 04: 41: 04.557153433
El paquete 2 tiene una hora de llegada de 04: 41: 04.557225304
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0,07 milisegundos .
Escaneo Nmap agresivo (-T4)
Esta plantilla se usa para enviar paquetes muy rápido y solo espera 1.25 segundos para la respuesta. La diferencia horaria entre los dos paquetes enviados es de hasta 10 milisegundos. La documentación oficial de Nmap recomienda utilizar –T4 para “redes razonablemente modernas y confiables”.Aquí están los paquetes enviados a la IP de destino se envían por una diferencia máxima de 5 milisegundos o 0.005 segundos
El paquete 1 tiene una hora de llegada de 05: 58: 34.636899267
El paquete 2 tiene una hora de llegada de 05: 58: 34.637122896
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0.2 milisegundos .
Escaneo Nmap Normal (-T3)
Esta es la plantilla de tiempo nmap predeterminada que se utiliza cuando no se especifica el argumento -T.El paquete 1 tiene una hora de llegada de 06: 01: 12.574866212
El paquete 1 tiene una hora de llegada de 06: 01: 12.575059033
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0.1 milisegundos .
Escaneo Nmap Polite (-T2)
Esta plantilla se usa para enviar paquetes rápidamente y luego –T0 y –T1 pero aún más lento que un escaneo normal. La diferencia de tiempo entre los dos paquetes enviados es de 0.4 segundos.El paquete 1 tiene una hora de llegada de 06: 07: 38.139876513
El paquete 2 tiene una hora de llegada de 06: 01: 38.540686453
Escaneo Nmap Sneaky (-T1)
Esta plantilla se usa para enviar paquetes rápidamente pero aún más lento que un escaneo normal. La diferencia de tiempo entre los dos paquetes enviados es de 15 segundos.El paquete 1 tiene una hora de llegada de 06: 17: 02.354879724
El paquete 2 tiene una hora de llegada de 06: 17: 17.371063606
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 15 segundos .
Exploración paranoide de Nmap (-T0)
Esta plantilla se usa para enviar paquetes muy lentamente, ya que solo se escanea un puerto a la vez. La diferencia horaria entre los dos paquetes enviados es de 5 minutos.El paquete 1 tiene una hora de llegada de 06: 32: 25.043303267
El paquete 2 tiene una hora de llegada de 06: 37: 25.080804929
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 5 minutos .
Evadir las reglas de firewall basadas en el tiempo utilizando plantillas de temporización
Bloquear Insane T5 scan
Aunque podemos acelerar el escaneo mediante las plantillas –T5 y –T4, hay posibilidades de que el sistema de destino esté utilizando algún tipo de reglas de firewall para protegerse. Estos son algunos ejemplos de las reglas del firewall y los métodos para evitarlos.Esta regla bloqueará los paquetes TCP desde una dirección IP si el recuento de paquetes supera el 1. En otras palabras, solo se responderá el primer paquete desde una dirección IP en 1 segundo.
Si está escaneando más de 1 puerto en un sistema de destino que tiene la regla anterior, el resultado no será el deseado. Al igual que si usamos -T5 o -T4 en el escaneo de nmap, la diferencia de tiempo entre los paquetes es muy inferior a 1 segundo, por lo que si escaneamos cinco puertos a la vez, se mostrará uno abierto / cerrado y otros filtrados. Pero -T5 también tiene –max-retries establecido en 2 significa que volverá a intentar obtener la respuesta de los puertos 2 veces más, por lo tanto, habrá 3 de 5 puertos con un estado preciso de apertura / cierre y el resto 2 con el estado filtrado
La transferencia de paquetes entre el objetivo y la víctima se captura a través de Wireshark, muestra claramente que los paquetes TCP SYN se envían varias veces en los puertos 22 y 23 y no recibieron ningún paquete de respuesta para esos paquetes de solicitud.
Evitar el filtro de firewall Insane T5
1er métodoUtilice el argumento –max-retries para aumentar el valor de –max-retries para que cada reintento proporcione el estado exacto de un puerto a la vez. Ejecute el siguiente comando para aumentar los reintentos máximos con el escaneo T5 aquí. Tenía 4 que puede modificar según sus requisitos.
Aquí, la transferencia de paquetes muestra que en cada reintento, un puerto diferente envía la respuesta para confirmar su estado como se muestra en la siguiente imagen.
2 do Método
El segundo método es usar una plantilla de temporización que tenga una mayor diferencia de tiempo entre los paquetes, como aquí podemos usar la plantilla de temporización debajo de T5, es decir, de T4 a T0 para omitir la regla anterior.
Aquí, la transferencia de paquetes muestra que cada puerto ha enviado la respuesta, pero la primera respuesta fue instantánea y otros puertos respondieron uno por uno después de un tiempo.
Block Aggressive T4, Normal T3 y Polite T2 Scan
Ahora, las siguientes reglas bloquearán los paquetes TCP de una dirección IP si el recuento de paquetes supera el 1 . En otras palabras, solo se responderá el primer paquete desde una dirección IP en 3 segundos.Aquí estamos usando -T4 para escanear 5 puertos, la diferencia de tiempo entre los paquetes es muy inferior a 1 segundo, por lo que si escaneamos cinco puertos a la vez, se mostrará uno como abierto / cerrado y otros como filtrado. Pero -T4 también tiene –max-retries establecido en 6 significa que volverá a intentar obtener la respuesta de los puertos 6 veces más, pero como el límite de tiempo excede el tiempo total que toman todos los reintentos, mostrará todos los puertos filtrados
Aquí podemos ver que ninguno de los paquetes recibió la respuesta
Evita el filtro de firewall T4 agresivo, T3 normal y T2 progresivo
Para omitir este tipo de regla, tenemos que usar una plantilla de sincronización que sea más lenta que -T4Aquí podemos ver que todos los paquetes obtuvieron una respuesta porque el intervalo de tiempo en T1 es de casi 15 segundos.
Bloquear escaneo disimulado (-T1)
Ahora, esta regla es bloquear los paquetes TCP de una dirección IP si el recuento de paquetes supera el 1. En otras palabras, solo se responderá el primer paquete desde una dirección IP en 200 segundos.Ahora repita el escaneo T1 nuevamente como se indica a continuación y esta vez encontrará que el firewall está bloqueando nuestras sondas Nmap para identificar el estado abierto / cerrado de cualquier puerto.
Aquí podemos ver que solo uno de los paquetes que recibió el resto de la respuesta se deja caer por el firewall.
Omitir escaneo disimulado (-T1)
Para omitir este tipo de regla, tenemos que usar una Plantilla de sincronización que tiene una diferencia de tiempo en los paquetes durante más de 200 segundos, por lo tanto, use un escaneo de tiempo paranoico porque la diferencia de tiempo entre dos paquetes es de aproximadamente 5 minutos como se discutió anteriormente.Aquí podemos ver que obtuvimos la respuesta de cada paquete a pesar de que el firewall tenía las reglas de seguridad establecidas.
Para evadir cualquier tipo de IPS o Firewall, debe recordar que tomará mucho más tiempo de lo normal escanear el sistema de destino utilizando una plantilla de sincronización más lenta. Por lo tanto, intente especificar una pequeña cantidad de puertos, donde los escaneos lentos no toman tiempo para escanear los puertos que no tiene intención de hacer.
No hay comentarios:
Publicar un comentario