00 - Info
Как только необходимые данные будут собраны на этапе разведки (IP-адреса или доменные имена), можно переходить к сканированию. На этом этапе атакующий использует различные инструменты для определения открытых портов и проверки сетевого трафика на атакуемой системе.
Открытые порты являются потенциальными точками входа для атакующих, атакующему необходимо идентифицировать как можно больше открытых портов и работающих служб/lдемонов на них, для последующего выбора действий и инструментов.
Существует большое колличество типов сканирования:
TCP Connect Scan: Пытается установить соединение с каждым портом, чтобы определить, открыт он или нет. Это наиболее точный, но также более заметный тип сканирования.
SYN Scan: Использует синхронизацию TCP (SYN) для определения открытых портов. Этот метод более тихий и менее заметен, так как не завершает установление соединения.
UDP Scan: Проверяет открытые UDP-порты. UDP сканирование более сложное из-за особенностей протокола UDP.
ACK Scan: Использует пакеты подтверждения (ACK) для определения, открыт ли порт, фильтрующий пакеты.
Window Scan: Использует информацию о размере окна TCP для определения состояния портов.
FIN Scan: Пытается отправить финишный флаг (FIN) для определения состояния портов.
XMAS Scan: Отправляет необычные комбинации флагов TCP для определения состояния портов.
Null Scan: Не отправляет никаких флагов TCP для определения состояния портов.
IDLE Scan: Использует уязвимость в структуре состояния TCP для сканирования сети через промежуточное устройство.
В основном я использую сканер Nmap, но бывает находясь в скопмроментированной сети нет возможности использовать Nmap, тогда на помощь приходят программы и утилиты входящие в стандартный набор ОС Linux (telnet, netcat, raw_socket, perl
).
Так же для уклонения от всевидящих глаз админов и всякого рода IDS бывает полезно обфусцировать сканируемый IP-адрес из десятичной системы счисления (например 192.168.1.1
) в HEX (0xc0a80101
). Для этого я подготовил для вас BASH скрипты.
Об этом и поговорим.
Last updated