Buscar

Evasão de firewall com Nmap

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Evasão de firewall com Nmap
Firewalls e sistemas de detecção de intrusão são projetados para evitar que 
ferramentas como o Nmap obtenha informações precisas sobre a rede em 
proteção. O Nmap possui bastante recursos que permite contornar essas 
defesas. Irei apresentar algumas técnicas de evasão fornecidas por essa 
poderosa ferrameta.
- Pacotes de fragmento (-f)
- MTU específica (--mtu)
- Usando iscas (-D)
- Idle Zombie (-sI)
- Informando porta de origem (--source-port)
- Anexando dados aleatórios (--data-length)
- Ordem aleatória de varredura dos alvos (--randomize-hosts)
- Spoof de endereço MAC (--spoof-mac)
- Enviando checksums incorretos (--badsum)
Pacotes de fragmento
A opção -f é usada para fragmentar sondas em pacotes de 8 bytes:
Sintaxe: # nmap -f [alvo]
A opção -f faz o Nmap a enviar pequenos pacotes de 8 bytes, fragmentando a 
sonda em muitos pacotes bem pequenos. Essa opção não é útil em situações 
cotidianas, logo sua duração de scanning é lenta. Ela pode ser útil ao tentar 
evitar alguns firewalls antigos ou configurados incorretamente. 
Alguns sistemas operacionais podem requerer o uso de --send-eth combinado 
com -f para que pacotes fragmentados sejam transmitidos adequadamente.
MTU específica
A opção --mtu é usada para especificar uma MTU (Maximum Transmission 
Unit) personalizada:
Sintaxe: # nmap --mtu 16 [alvo]
A opção --mtu é semelhante à opção -f vista anteriormente, exceto por permitir
que você especifique sua própria MTU a ser usada durante a varredura. Isso cria 
pacotes fragmentados que podem potencialmente confundir alguns firewalls. 
No exemplo acima, o argumento --mtu 16 faz o Nmap usar pequenos pacotes 
de 16 bytes para a varredura. O MTU deve ser um múltiplo de 8, por exemplo 8, 
16, 24, 32, etc.
Alguns sistemas operacionais podem requerer o uso de --send-eth combinado 
com --mtu para que pacotes fragmentados sejam transmitidos 
adequadamente.
Usando iscas
A opção -D é usada para mascarar uma varredura do Nmap usando um ou mais 
iscas.
Sintaxe: # nmap -D [isca1, isca2, etc ou RND:número] [alvo]
A opção RND:10, por exemplo, utiliza 10 iscas (IPs) aleatórias, mas você 
também pode informar iscas específicas. Ao executar uma varredura de 
utilizando iscas (Decoy), o Nmap irá falsificar pacotes adicionais do número 
especificado de endereços IP de isca. Isso efetivamente faz parecer que o alvo 
está sendo escaneado por vários sistemas simultaneamente. O uso de isca 
(Decoy) permite que a fonte real da varredura “se misture à multidão”, o que 
dificulta o rastreamento de onde a varredura está sendo feita.
O uso de muitas iscas pode causar congestionamento na rede e reduzir a 
eficácia de uma varredura. Além disso, alguns provedores de Internet podem 
filtrar o tráfego falsificado, o que reduzirá a eficácia do uso de iscas para 
encobrir sua atividade de verificação.
Idle Zombie Scan
A opção -sI é usada para executar uma varredura Idle Zombie.
Sintaxe: # nmap -sI [host zombie] [alvo]
A varredura zumbi ociosa é uma técnica de varredura exclusiva que permite 
explorar um sistema ocioso e usá-lo para varrer um sistema de destino para 
você. Neste exemplo, 192.168.0.120 é o zumbi e 192.168.0.121 é o sistema alvo. 
A varredura funciona explorando a geração previsível de ID de sequência IP 
empregada por alguns sistemas. Para que uma varredura ociosa seja bem-
sucedida, o sistema zombie deve estar realmente ocioso no momento da 
varredura.
Com esta varredura, nenhum pacote de teste é enviado de seu sistema para o 
alvo. Observe que o Nmap envia por padrão um pacote de ping inicial no alvo, a 
menos que você combine a opção -PN com -sI, isso não ocorrerá.
Mais informações sobre a varredura Idle Zombie pode ser encontrada no site do
Nmap: www.nmap.org/book/idlescan.html
Informando porta de origem
A opção --source-port é usada para especificar manualmente o número da 
porta de origem de uma sonda.
http://www.nmap.org/book/idlescan.html
Sintaxe: # nmap --source-port [porta] [alvo]
Cada segmento TCP contém um número de porta de origem além de um 
destino. Por padrão, o Nmap irá escolher aleatoriamente uma porta de origem 
de saída disponível para sondar um alvo. A opção --source-port forçará o Nmap
a usar a porta especificada como fonte para todos os pacotes. Essa técnica pode
ser usada para explorar pontos fracos em firewalls que estão configurados 
incorretamente para aceitar cegamente o tráfego de entrada com base em um 
número de porta específico. A porta 20 (FTP), a porta 53 (DNS) e 67 (DHCP) são
portas comuns suscetíveis a esse tipo de varredura. A opção -g é um atalho da 
opção --source-port.
Anexando dados aleatórios
A opção --data-length pode ser usada para acrescentar dados aleatórios para 
sondar pacotes.
Sintaxe: # nmap --data-length 25 192.168.0.1
O Nmap transmite pacotes que geralmente são de tamanho específico. Alguns 
fornecedores de firewall sabem procurar por esse tipo de tamanho de pacote 
previsível. A opção --data-length adiciona a quantidade especificada de dados 
adicionais as sondas em um esforço para contornar esses tipos de verificações. 
No exemplo acima 25 bytes adicionais são adicionados a todos os pacotes 
enviados ao destino.
Ordem aleatória de varredura dos alvos
A opção --randomize-hosts é usada para randomizar a ordem de varredura dos 
destinos especificados.
Sintaxe: # nmap --randomize-hosts 192.168.0.100-254
A opção --randomize-hosts ajuda a impedir que as varreduras de vários 
destinos sejam detectadas por firewalls e sistemas de detecção de intrusões. 
Isso é feito escaneando em uma ordem aleatória em vez de sequencial.
Spoof de endereço MAC 
O --spoof-mac é usado para falsificar o endereço MAC (Media Access Control) 
de um dispositivo ethernet.
Sintaxe: # nmap -sT -PN --spoof-mac 0 192.168.0.1
Neste exemplo, o Nmap vai forjar um endereço MAC com 3Com gerado 
aleatoriamente. Isso dificulta a rastreabilidade da sua atividade de 
rastreamento, impedindo que seu endereço MAC seja registrado no sistema 
alvo.
A opção --spoof-mac pode ser usada pelos seguintes parâmetros:
- 0 (zero) : Gera um endereço MAC aleatório.
- Endereço específico : Permite especificar um endereço como argumento.
- Nome de fornecedor : Gera um endereço MAC do fornecedor especificado 
(como Apple, Dell, 3Com, etc).
Enviando checksums incorretos
A opção --badsum é usada para enviar pacotes com somas de verificação 
(checksum) incorretas para o host especificado.
Sintaxe: # nmap --badsum 192.168.0.100
O protocolo TCP/IP usa somas de verificação (checksum) para garantir a 
integridade dos dados. A criação de pacotes com checksums incorretos pode, 
em algumas raras ocasiões, produzir uma resposta de um sistema mal 
configurado. Este é um resultado típico ao usar a opção –badsum.
Apenas um sistema mal configurado responderia a um pacote com uma soma 
de verificação inválida. No entanto, é uma boa ferramenta para usar ao auditar a
segurança da rede ou ao tentar evitar os firewalls.
Default Hacker Club – Ryoon Ivo
https://github.com/Cyberpunkrs/zine
	Pacotes de fragmento
	MTU específica

Continue navegando