Firewall and IDS/IPS Evasion
SYN-Varredura
sudo nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace
Scan by Using Decoys
Nmap gera vários endereços IP aleatórios inseridos no cabeçalho IP para disfarçar a origem do pacote enviado.
sudo nmap 10.129.2.28 -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5
Digitalizar usando IP de origem diferente
sudo nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0
Proxy DNS
Como outro exemplo, podemos usar TCP port 53
como uma porta de origem ( --source-port
) para nossas varreduras. Se o administrador usar o firewall para controlar esta porta e não filtrar IDS/IPS corretamente, nossos pacotes TCP serão confiáveis e passarão por ela.
sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-21 22:50 CEST
SENT (0.0417s) TCP 10.10.14.2:33436 > 10.129.2.28:50000 S ttl=41 id=21939 iplen=44 seq=736533153 win=1024 <mss 1460>
SENT (1.0481s) TCP 10.10.14.2:33437 > 10.129.2.28:50000 S ttl=46 id=6446 iplen=44 seq=736598688 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up.
PORT STATE SERVICE
50000/tcp filtered ibm-db2 <----
Nmap done: 1 IP address (1 host up) scanned in 2.06 seconds
Last updated