Cum punem în aplicare o recunoaștere activă și lansăm un atac DOS cu Nmap

0

Bine ați (re)venit, dragii mei greenhorn hackers!

În ultima postare am analizat modul pasiv de a strânge informațiile necesare pentru un hack. Avantajul utilizării recunoașterii pasive? Este complet nedetectabilă, ceea ce înseamnă că ținta nu va ști niciodată că îi cercetăm sistemul. Dezavantajul, desigur, este că acest tip de recunoaștere este limitat doar la câteva site-uri web și nu este în întregime fiabil.

În acest tutorial, vom arunca o privire pe recunoașterea activă a unei ținte, cu unul dintre cele mai bune instrumente de scanare a rețelei, nmap.



Riscul unei scanări active este că cel mai probabil vom fi detectați, iar administratorul va bloca orice încercare ulterioară de a ataca site-ul, sau mai rău, ne va raporta autorităților.

Desigur, nmap are mai multe moduri de scanare, și multe metode de a evita detectarea.

Pasul 1: Deschidem Nmap

Deschidem platforma noastră de hacking preferată, BlackWeb și pornim nmap. Selectăm Blackweb -> Information Gathering -> Network & Port Scanners și dăm click pe nmap.

Pasul 2: Utilizăm Nmap

Când selectăm nmap, vom deschide un ecran care arată precum în imaginea de mai jos.




Observăm că se deschide un terminal cu ecranul de ajutor pentru nmap. Ori de câte ori dorim să vedem ecranul de ajutor, putem să tastăm pur și simplu:

De asemenea, putem obține manualul pentru nmap introducând:

 

man nmap

Nmap este un instrument minunat pentru colectarea de informații pentru o rețea sau un site. De exemplu, dacă vrem să strângem informații despre blackweb.ro, putem scrie:

 nmap -sT blackweb.ro

Putem vedea o parte din rezultat mai jos.

Această comandă transmite către nmap să scaneze (-s) folosind TCP (T) domeniul blackweb.ro. Reținem că ieșirea ne arată porturile pe care acest server web le-a deschis. Prin aceste informații putem concluziona în mod rezonabil că serviciile implicite pentru aceste porturi funcționează pe acest sistem. Observăm porturile deschise. Desigur, pe lângă portul 25 (SMTP), portul 80 (HTTP), și cele care se văd mai sus, mai putem întâlnu și alte porturi deschise, precum portul 135 (msrpc), (net-bios) 445 (msds) s.a.m.d.

Aceasta este o informație utilă, pe care o putem folosi atunci când selectăm un hack / exploit deoarece fiecare hack este specific diferitelor tehnologii / servicii.


Pasul 3: Detectarea sistemului de operare

Nmap este, de asemenea, capabil de a detecta și de a face o presupunere cu privire la ce sistem de operare se utilizează. Tastăm comanda:

nmap -O blackweb.ro

Pasul 4: Scanare ascunsă

Scanarea prezentată mai sus, cu nmap, este foarte fiabilă, dar dezavantajul său este că poate fi foarte ușor de detectat. Aproape fiecare administrator de sistem va ști că îi scanăm rețeaua, deoarece se creează o conexiune TCP completă și acest lucru este înregistrat cu adresa noastră IP în fișierele log.

O scanare mai ascunsă poate fi efectuată utilizând comutatorul -sS din nmap. Această scanare utilizează pachete cu semnal SYN care nu creează o conexiune pe sistemul țintă și, prin urmare, nu sunt înregistrate. Acest tip de scanare este mai puțin fiabil, dar este mult mai sigur. Așadar, tastăm:

nmap -sS blackweb.ro

După cum putem vedea în screenshot-ul de mai sus, ne-au fost oferite aceleași rezultate fără ca activitatea noastră să fie înregistrată de sistemul țintă.


Pasul 5: Evitarea sistemelor de detectare a intruziunilor

Cele mai multe servere comerciale și site-uri web au sisteme de detectare a intruziunilor (IDS) ce le protejează. Aceste sisteme caută semne ale activităților suspicioase, apoi alertează administratorul. Scanări precum ale noastre, sunt ușor detectate de aceste sisteme și pot declanșa o alertă.

Cu toate acestea, există numeroase modalități de evitare a acestor IDS-uri și vom prezenta unul aici.

IDS-urile au, de obicei, o anumită setare de prag. Asta înseamnă că dacă văd numeroase pachete ce par a fi scanări, va alerta administratorul. Pentru a evita detectarea, putem să încetinim procesul de scanare sub acest prag. Nmap are numeroase setări de viteză. Aici vom folosi setarea de viteză “ascunsă”. Să tastăm:

 

nmap -sS -T2 blackweb.ro

Setarea -T2 indică faptul că nmap utilizează viteza ascunsă. Această scanare va dura mai mult, dar este mult mai probabil să nu fie detectată de IDS.


Nmap poate fi un instrument excelent pentru atacuri de tip denial of service (DOS). Dacă mai multe persoane trimit toate pachetele de la nmap către o țintă simultan, la viteză mare ( -T5), probabil că vor copleși sistemul și nu va putea să proceseze în mod eficient noile solicitări ale site-ului, făcându-le inutile.
Vom continua cu mai multe tehnici de recunoaștere în viitoarele tutoriale, așa că nu uitați de BlackWeb!

 

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.