Firewall and IDS/IPS Evasion

  • SYN-Varredura

sudo nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace
  • Scan by Using Decoys

Nmap gera vários endereços IP aleatórios inseridos no cabeçalho IP para disfarçar a origem do pacote enviado.

sudo nmap 10.129.2.28 -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5
  • Digitalizar usando IP de origem diferente

sudo nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0
  • Proxy DNS

Como outro exemplo, podemos usar TCP port 53como uma porta de origem ( --source-port) para nossas varreduras. Se o administrador usar o firewall para controlar esta porta e não filtrar IDS/IPS corretamente, nossos pacotes TCP serão confiáveis ​​e passarão por ela.

sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace

Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-21 22:50 CEST
SENT (0.0417s) TCP 10.10.14.2:33436 > 10.129.2.28:50000 S ttl=41 id=21939 iplen=44  seq=736533153 win=1024 <mss 1460>
SENT (1.0481s) TCP 10.10.14.2:33437 > 10.129.2.28:50000 S ttl=46 id=6446 iplen=44  seq=736598688 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up.

PORT      STATE    SERVICE
50000/tcp filtered ibm-db2 <----

Nmap done: 1 IP address (1 host up) scanned in 2.06 seconds

Last updated