Guía de comprensión para Nmap Timing Scan (Firewall Bypass)





En este artículo vamos a escanear la máquina de destino con el escaneo normal de Nmap junto con la plantilla de sincronización y el tiempo entre paquetes puede confirmarse mediante el análisis del tráfico de Nmap a través de Wireshark.
La plantilla de temporización en el nmap se define por –T <0-5> con -T0 como el más lento y –T5 como el más rápido. Por defecto, todos los escaneos nmap se ejecutan en la plantilla de temporización –T3. La plantilla de sincronización en Nmap se utiliza para optimizar y mejorar la calidad y el rendimiento del escaneo para obtener los resultados deseados.
¡¡Empecemos!!

Escaneo de Nmap Insane (-T5)

Esta plantilla se usa para enviar paquetes increíblemente rápido y solo espera 0.3 segundos para la respuesta. La diferencia horaria entre los dos paquetes enviados es de hasta 5 milisegundos. Esta plantilla de temporización hace que el escaneo sea muy rápido, pero a veces se sacrifica la precisión. Nmap se da por vencido en un host si no puede completar el análisis en 15 minutos. Aparte de eso, -T5 debe usarse solo en una red rápida y en sistemas de alta gama, ya que el envío de paquetes a esta velocidad puede afectar el funcionamiento de la red o el sistema y puede provocar fallas en el sistema.
Para usar la plantilla de temporización, use el atributo –T <0-5> después de Nmap mientras escanea una red objetivo

Aquí están los paquetes enviados a la IP de destino se envían por una diferencia máxima de 5 milisegundos o 0.005 segundos
El paquete 1 tiene una hora de llegada de 04: 41: 04.557153433

El paquete 2 tiene una hora de llegada de 04: 41: 04.557225304
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0,07 milisegundos .

Escaneo Nmap agresivo (-T4)

Esta plantilla se usa para enviar paquetes muy rápido y solo espera 1.25 segundos para la respuesta. La diferencia horaria entre los dos paquetes enviados es de hasta 10 milisegundos. La documentación oficial de Nmap recomienda utilizar –T4 para “redes razonablemente modernas y confiables”.

Aquí están los paquetes enviados a la IP de destino se envían por una diferencia máxima de 5 milisegundos o 0.005 segundos
El paquete 1 tiene una hora de llegada de 05: 58: 34.636899267

El paquete 2 tiene una hora de llegada de 05: 58: 34.637122896
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0.2 milisegundos .

Escaneo Nmap Normal (-T3)

Esta es la plantilla de tiempo nmap predeterminada que se utiliza cuando no se especifica el argumento -T.

El paquete 1 tiene una hora de llegada de 06: 01: 12.574866212

El paquete 1 tiene una hora de llegada de 06: 01: 12.575059033
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 0.1 milisegundos .

Escaneo Nmap Polite (-T2)

Esta plantilla se usa para enviar paquetes rápidamente y luego –T0 y –T1 pero aún más lento que un escaneo normal. La diferencia de tiempo entre los dos paquetes enviados es de 0.4 segundos.

El paquete 1 tiene una hora de llegada de 06: 07: 38.139876513

El paquete 2 tiene una hora de llegada de 06: 01: 38.540686453

Escaneo Nmap Sneaky (-T1)

Esta plantilla se usa para enviar paquetes rápidamente pero aún más lento que un escaneo normal. La diferencia de tiempo entre los dos paquetes enviados es de 15 segundos.

El paquete 1 tiene una hora de llegada de 06: 17: 02.354879724

El paquete 2 tiene una hora de llegada de 06: 17: 17.371063606
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 15 segundos .

Exploración paranoide de Nmap (-T0)

Esta plantilla se usa para enviar paquetes muy lentamente, ya que solo se escanea un puerto a la vez. La diferencia horaria entre los dos paquetes enviados es de 5 minutos.

El paquete 1 tiene una hora de llegada de 06: 32: 25.043303267

El paquete 2 tiene una hora de llegada de 06: 37: 25.080804929
La diferencia entre el tiempo de llegada del Paquete 1 y el Paquete 2 es de aproximadamente 5 minutos .

Evadir las reglas de firewall basadas en el tiempo utilizando plantillas de temporización

Bloquear Insane T5 scan

Aunque podemos acelerar el escaneo mediante las plantillas –T5 y –T4, hay posibilidades de que el sistema de destino esté utilizando algún tipo de reglas de firewall para protegerse. Estos son algunos ejemplos de las reglas del firewall y los métodos para evitarlos.
Esta regla bloqueará los paquetes TCP desde una dirección IP si el recuento de paquetes supera el 1. En otras palabras, solo se responderá el primer paquete desde una dirección IP en 1 segundo.

Si está escaneando más de 1 puerto en un sistema de destino que tiene la regla anterior, el resultado no será el deseado. Al igual que si usamos -T5 o -T4 en el escaneo de nmap, la diferencia de tiempo entre los paquetes es muy inferior a 1 segundo, por lo que si escaneamos cinco puertos a la vez, se mostrará uno abierto / cerrado y otros filtrados. Pero -T5 también tiene –max-retries establecido en 2 significa que volverá a intentar obtener la respuesta de los puertos 2 veces más, por lo tanto, habrá 3 de 5 puertos con un estado preciso de apertura / cierre y el resto 2 con el estado filtrado
De la imagen a continuación puede observar que ha mostrado que 3 puertos están abiertos y 2 puertos están filtrados .

La transferencia de paquetes entre el objetivo y la víctima se captura a través de Wireshark, muestra claramente que los paquetes TCP SYN se envían varias veces en los puertos 22 y 23 y no recibieron ningún paquete de respuesta para esos paquetes de solicitud.

Evitar el filtro de firewall Insane T5

1er método
Utilice el argumento –max-retries para aumentar el valor de –max-retries para que cada reintento proporcione el estado exacto de un puerto a la vez. Ejecute el siguiente comando para aumentar los reintentos máximos con el escaneo T5 aquí. Tenía 4 que puede modificar según sus requisitos.
ahora, si observa en la siguiente imagen, puede observar que ha mostrado que los 5 puertos están abiertos .

Aquí, la transferencia de paquetes muestra que en cada reintento, un puerto diferente envía la respuesta para confirmar su estado como se muestra en la siguiente imagen.

2 do Método
El segundo método es usar una plantilla de temporización que tenga una mayor diferencia de tiempo entre los paquetes, como aquí podemos usar la plantilla de temporización debajo de T5, es decir, de T4 a T0 para omitir la regla anterior.

Aquí, la transferencia de paquetes muestra que cada puerto ha enviado la respuesta, pero la primera respuesta fue instantánea y otros puertos respondieron uno por uno después de un tiempo.

Block Aggressive T4, Normal T3 y Polite T2 Scan

Ahora, las siguientes reglas bloquearán los paquetes TCP de una dirección IP si el recuento de paquetes supera el 1 . En otras palabras, solo se responderá el primer paquete desde una dirección IP en 3 segundos.

Aquí estamos usando -T4 para escanear 5 puertos, la diferencia de tiempo entre los paquetes es muy inferior a 1 segundo, por lo que si escaneamos cinco puertos a la vez, se mostrará uno como abierto / cerrado y otros como filtrado. Pero -T4 también tiene –max-retries establecido en 6 significa que volverá a intentar obtener la respuesta de los puertos 6 veces más, pero como el límite de tiempo excede el tiempo total que toman todos los reintentos, mostrará todos los puertos filtrados
El resultado de la exploración T4, T3 y T2 puede ser ya que todos los puertos se filtrarán o cualquier puerto puede mostrar el estado abierto / cerrado. De la imagen a continuación puede observar que ha mostrado que los 5 puertos están filtrados .

Aquí podemos ver que ninguno de los paquetes recibió la respuesta

Evita el filtro de firewall T4 agresivo, T3 normal y T2 progresivo

Para omitir este tipo de regla, tenemos que usar una plantilla de sincronización que sea más lenta que -T4

Aquí podemos ver que todos los paquetes obtuvieron una respuesta porque el intervalo de tiempo en T1 es de casi 15 segundos.

Bloquear escaneo disimulado (-T1)

Ahora, esta regla es bloquear los paquetes TCP de una dirección IP si el recuento de paquetes supera el 1. En otras palabras, solo se responderá el primer paquete desde una dirección IP en 200 segundos.

Ahora repita el escaneo T1 nuevamente como se indica a continuación y esta vez encontrará que el firewall está bloqueando nuestras sondas Nmap para identificar el estado abierto / cerrado de cualquier puerto.
Los resultados de la exploración T1 pueden ser ya que todos los puertos se filtrarán o cualquier puerto puede mostrar el estado abierto / cerrado. De la imagen a continuación puede observar que ha mostrado que los 4 puertos están filtrados .

Aquí podemos ver que solo uno de los paquetes que recibió el resto de la respuesta se deja caer por el firewall.

Omitir escaneo disimulado (-T1)

Para omitir este tipo de regla, tenemos que usar una Plantilla de sincronización que tiene una diferencia de tiempo en los paquetes durante más de 200 segundos, por lo tanto, use un escaneo de tiempo paranoico porque la diferencia de tiempo entre dos paquetes es de aproximadamente 5 minutos como se discutió anteriormente.
De la imagen a continuación puede observar que ha tardado 1813.61 segundos, que es cerca de 30 minutos para escanear 5 puertos y ha encontrado el estado abierto para los 5 puertos.

Aquí podemos ver que obtuvimos la respuesta de cada paquete a pesar de que el firewall tenía las reglas de seguridad establecidas.
Para evadir cualquier tipo de IPS o Firewall, debe recordar que tomará mucho más tiempo de lo normal escanear el sistema de destino utilizando una plantilla de sincronización más lenta. Por lo tanto, intente especificar una pequeña cantidad de puertos, donde los escaneos lentos no toman tiempo para escanear los puertos que no tiene intención de hacer.
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario