Sie sind auf Seite 1von 8

NMAP tcnicas para evitar Firewalls

Como pruebas de penetracin se encontrar con los sistemas que estn detrs de firewalls y le estn bloqueando para obtener la informacin que usted quiere.So usted necesitar saber cmo evitar las reglas del cortafuegos que hay en el lugar y descubrir informacin acerca de un host . Este paso en una prueba de penetracin llamado Reglas de cortafuegos evasin. Nmap ofrece un montn de opciones sobre evasin Firewall lo que en este artculo vamos a explorar estas opciones.

Fragmentar paquetes
Esta tcnica es muy eficaz, especialmente en los viejos tiempos no obstante usted puede usarlo si usted encuentra un firewall que no es propiamente configured.The Nmap ofrece esa posibilidad de fragmentar los paquetes durante la exploracin con la opcin-f para que pueda eludir la inspeccin de paquetes de cortafuegos.

Fragmentar paquetes Nmap En la siguiente imagen podemos ver que Nmap enva paquetes de tamao 8-bytes cuando estamos haciendo un anlisis con la opcin-f.

Capturar un paquete fragmento

Especifique un determinado MTU


Nmap se da la opcin al usuario de que se fije un MTU (Maximum Transmission Unit) a la packet.This es similar a la tcnica de fragmentacin de paquetes que hemos explicado above.During la exploracin

que el tamao de la nmap crear paquetes con tamao basado en el nmero que se give.In este ejemplo dio el nmero 24 de modo que el nmap crear 24-byte packets causando una confusin a la firewall.Have en cuenta que el nmero de MTU debe ser un mltiplo de 8 (8,16, 24,32 etc). Se puede especificar la MTU de su eleccin con el objetivo de nmero de comandos mtu.

Especifique un MTU especfico a los paquetes

Use direcciones Decoy


En este tipo de anlisis puede indicar a los paquetes Nmap parodia de hosts.In otros registros del firewall ser no slo nuestra direccin IP, sino tambin y las direcciones IP de los seuelos por lo que ser mucho ms difcil de determinar desde qu sistema de la exploracin started.There dos opciones que se pueden utilizar en este tipo de anlisis: 1. nmap-D RND: 10 [target] (Genera un nmero aleatorio de seuelos) 2. nmap-D decoy1, decoy2, etc decoy3 (Especificar manualmente las direcciones IP de los seuelos)

Escaneo con direcciones seuelo En la siguiente imagen podemos ver que en el firewall existen archivos de registro 3 address.One IP diferente es nuestra verdadera IP y los otros son los seuelos.

Archivos de registro inundado de direcciones seuelo Es necesario tener en cuenta que el host que va a utilizar como seuelos deben estar en lnea con el fin de que esta tcnica work.Also usando seuelos muchos pueden causar congestin de la red por lo que puede para evitar que, sobre todo si est escaneando la red de su cliente .

Scan Zombie Idle


Esta tcnica le permite utilizar otro ordenador de la red que est inactivo para realizar un escaneo de puertos a otro host.The ventaja principal de este mtodo es que es muy cauteloso porque los archivos de registro del servidor de seguridad registrar la direccin IP del zombi y no nuestra IP.However para tener resultados adecuados debemos encontrar hosts que estn inactivos en la red. Metasploit framework tiene un escner que puede ayudarnos a descubrir los hosts que estn inactivos en la red y que puede ser utilizado mientras que la aplicacin de este tipo de anlisis.

Descubre Zombies Como podemos ver en la imagen de arriba el escner ha descubierto que las direcciones IP 192.168.1.67 y 192.168.1.69 estn inactivos en la red y son candidatos potenciales para su uso en una orden Zombie Scan.In inactivo para implementar un escaneo Zombie Idle necesitamos utilizar el comando nmap-sI [IP Zombie] [IP de destino]

Ejecucin de un anlisis de inactividad Podemos ver la efectividad de esta exploracin slo comprobando los logs.As firewall podemos ver los archivos de registro registrar la direccin IP del host Zombie (SRC = 192.168.1.69) y no nuestra direccin IP por lo que nuestro anlisis fue cauteloso.

Los archivos de registro del firewall Anlisis de inactividad

Puerto de origen nmero de especificacin


Un error comn que muchos administradores estn haciendo al configurar firewalls es crear una regla para permitir todo el trfico entrante que proviene de un puerto especfico number.The-source-port opcin de Nmap se puede utilizar para explotar estos puertos misconfiguration.Common que puede utilizar para este tipo de anlisis son: 20,53 y 67.

Fuente escaneo de puertos

Anexar datos azar


Muchos firewalls estn inspeccionando los paquetes al ver su tamao con el fin de identificar un puerto scan.This potencial se debe a que muchos escneres estn enviando paquetes que tienen orden size.In

especfico para evitar ese tipo de proteccin que se puede utilizar el comando de datos de longitud para aadir datos adicionales y enviar paquetes con tamao diferente al del default.In la imagen de abajo, hemos cambiado el tamao del paquete mediante la adicin de 25 bytes ms.

Agregar datos al azar para evitar la deteccin El tamao de un paquete tpico que nmap enva a la meta es de 58 bytes como se puede ver en la imagen de abajo.

Paquete tpico de nmap scan Con el comando que hemos utilizado los datos de longitud 25 cambiamos el valor a 83, a fin de evitar ser descubierto por los servidores de seguridad que comprobar si el tamao de paquete predeterminado que genera nmap.

Una muestra de un paquete que hemos aadir 25 bytes ms para evitar la deteccin

Analizar con orden aleatorio


En esta tcnica, puede escanear un nmero de los ejrcitos en orden aleatorio y no sequential.The comando que se utiliza para instruir Nmap para buscar anfitrin en orden aleatorio es-azar-anfitriones. Esta tcnica, combinada con las opciones de sincronizacin lenta en el comando nmap puede ser muy eficaz cuando usted no quiere alertar a los cortafuegos.

Analizar los ejrcitos en orden aleatorio

MAC Spoofing Direccin


Otro mtodo para eludir restricciones del cortafuegos mientras realiza un escaneo de puertos es mediante suplantacin de la direccin MAC de su tcnica host.This puede ser muy eficaz, especialmente si hay una regla de filtrado de direcciones MAC para permitir slo el trfico de determinadas direcciones MAC por lo que tendr que descubrir qu direccin MAC es necesario configurar el fin de obtener resultados. En concreto la opcin-spoof-mac te da la posibilidad de elegir una direccin MAC de un proveedor especfico, para elegir una direccin MAC aleatoria o para establecer una direccin MAC especfica de su ventaja choice.Another de falsificacin de direcciones MAC es que usted haga su anlisis ms sigilosos porque su verdadera direccin MAC no aparece en los archivos de registro del firewall. Especifique la direccin MAC de un vendedor ->-spoof-mac Dell/Apple/3Com Generar una direccin MAC aleatoria -> spoof-mac 0 Especifique su propia direccin MAC -> spoof-mac 00:01:02:25:56: AE

MAC Spoofing direccin

Enviar sumas de comprobacin incorrectas


Las sumas de comprobacin son utilizados por el protocolo TCP / IP para garantizar la integrity.However datos enviando paquetes con sumas de comprobacin incorrectas puede ayudar a descubrir informacin de los sistemas que no est correctamente configurado o cuando usted est tratando de evitar un firewall. Puede utilizar el comando nmap-badsum IP para enviar paquetes con sumas de comprobacin incorrectas para su targets.In la imagen de abajo no nos dieron ninguna resultados.Este significa que el sistema es adecuado configurado.

Envo de paquetes con checksum bad

Usted puede ver a continuacin un ejemplo de un paquete con checksum malo que nos han enviado:

Un paquete con checksum bad

Conclusin

Das könnte Ihnen auch gefallen