Liên hiệp các hội và khoa học kỹ thuật Việt Nam
Thứ năm, 19/12/2013 21:09 (GMT+7)

Nmap- Một vài công nghệ cho phép tránh sự phát hiện Firewall trong quá trình scan

Nmap cung cấp cho chúng ta rất nhiều tùy chọn cho việc tránh sự phát hiện của tường lửa.

Fragment Packets

Công nghệ này các hiệu quả trong trong những ngày đầu, tuy nhiên bạn vẫn có thể sử dụng nó nếu như bạn tìm thấy một tường lửa không được cấu hình phù hợp. Nmap cung cấp khả năng này để fragment các gói tin trong quá trình scanning với tùy chọn -fdo đó bạn có thể vượt qua sự kiểm soát các gói tin đáng ngờ của tường lửa.

Trong hình dưới đây, bạn có thể nhìn thấy Nmap đang gửi gói tin có kích cỡ 8 bytes khi bạn thực hiện scan với tùy chọn –f

Specify a specific MTU

Nmap cung cấp tùy chọn này tới người sử dụng để cài đặt một MTU (Maximum Transmission Unit) xác định tới gói tin. Nó là tương tự như công nghệ packet fragmentation mà đã diễn tả ở trên. Trong quá trình scan, nmap sẽ tạo ra các gói tin với kích cỡ dựa trên số mà bạn cài đặt. Trong ví dụ này, mình sẽ cài đặt tham số sau tùy chọn -mtulà 24, lúc này nmap sẽ tạo ra gói tin với kích cỡ là 24 bytes gây ra một sự nhầm lẫn đối với tường lửa. Bạn có thể sử dụng tùy chọn -mtuvới lệnh: -mtu number target

Use Decoy addresses

Trong công nghệ này, bạn có thể đưa Nmap để giả mạo các gói tin từ máy khác. Trong files log của tường lửa, không chỉ có một địa chỉ IP mà còn có rất nhiều địa chỉ IP giả mạo, do đó tưởng lửa rất khó để xác định IP nào đến từ máy đang scan để block. Có hai tùy chọn mà bạn có thể sử dụng trong công nghệ này:

+ nmap -D RND:10 target -nmap sẽ đưa ra một số lượng IP giả mạo ngẫu nhiên

+ namp -D decoy1,decoy2,decoy3... -bạn sẽ cài đặt một số lượng địa chỉ IP xác định

Trong hình dưới đây, bạn có thể nhìn thấy trong file log của tường lửa tồn tại 3 địa chỉ IP khác nhau, chỉ có một địa chỉ IP là thực còn lại là các IP giả mạo.

Bạn cần nhớ rằng, máy mà bạn sẽ sử dụng như một sự giả mạo phải đang trực tuyến để công nghệ này làm việc. Nếu sử dụng quá nhiều sự giả mạo có thể gây ra quá tải cho mạng.

Idle Zombie scan

Công nghệ này cho phép bạn sử dụng máy khách trên mạng mà nó đang không làm việc "idle" để thực hiện scan. Lợi thế của công nghệ này là nó rất kín đáo bởi vì file log của tường lửa sẽ ghi địa chỉ IP của Zombie. Tuy nhiên, để có một kết quả thuận lợi bạn phải tìm được nhiều máy mà nó đang không làm việc trên mạng.

Metasploit framework có tùy chọn scan mà có thể giúp bạn khám phá các máy mà nó đang không làm việc trên mạng và nó có thể được sử dụng trong khi thực hiện loại scan này.

Như bạn có thể thấy ở hình trên, việc scan đã khám phá ra hai IP 192.168.1.67 và 192.168.1.69 đang không làm việc trên mạng, và đó là cơ hội để bạn thực hiện công nghệ quét này. Để thực hiện một Idle Zombie scan bạn sử dụng lệnh nmap -sl Zombie IP target IP

Bạn có thể thấy hiệu quả của việc thực hiện công nghệ này bằng cách kiểm tra file log của tường lửa. Như bạn có thể thấy file log ghi lại địa chỉ IP của máy Zombie (SRC = 192.168.1.69) mà không phải địa chỉ IP thực của chúng ta đang thực hiện scan.

Source port number specification

Một lỗi phổ biến mà khá nhiều người quản trị đang làm khi cấu hình tường lửa đó là cài đặt một cấu hình nào đó mà nó cho phép các lưu lượng tới từ một số cổng xác định. Tùy chọn -source-portcủa Nmap có thể được sử dụng để khai thác việc cấu hình sai này. Các cổng phổ biến mà bạn có thể sử dụng cho công nghệ này là 20,53 và 67.

Append Random Data

Nhiều tường lửa đang thực hiện việc kiểm tra các gói tin bằng việc xem xét kích cỡ của gói tin để xác định việc quét cổng tiềm ẩn. Đó là bởi vì rất nhiều công cụ scan đang gửi các gói tin có kích cỡ xác định. Để tránh khỏi điều sự phát hiện tường lửa, bạn có thể sử dụng lệnh -data-lengthđể thêm dữ liệu và gửi các gói tin với nhiều kích cỡ khác nhau so với kích cỡ mặc định của các gói tin. Trong hình dưới đây, bạn có thể thay đổi kích cỡ của gói tin bằng cách thêm 25 bytes vào chúng.

Kích cỡ của các gói tin mà Nmap gửi tới mục tiêu là 58 bytes như bạn có thể nhìn thấy trong hình dưới đây.

Với lệnh -data-length 25bạn có thể thay đổi giá trị tới 83 để tránh xa sự phát hiện của tường lửa.

Scan with Random Order

Trong công nghệ này, bạn có thể quét một số lượng máy ngẫu nhiên. Lệnh mà bạn sử dụng trong trường hợp này là -randomize-hosts.Công nghệ này được kết hợp với tùy chọn làm chậm thời gian (slow timing) có thể hiệu quả khi bạn không muốn bị cảnh báo bởi tường lửa.

MAC Address Spoofing

Công nghệ này khác hiệu quả đặc biệt nếu có cấu hình lọc địa chỉ MAC bởi người quản trị để cho phép chỉ lưu lượng mạng tới từ địa chỉ MAC được cho phép. Do đó, bạn cần phải xác định được địa chỉ MAC nào bạn cần để cài đặt sẽ mang lại kết quả.

Tùy chọn -spoof-maccó khả năng chọn một địa chỉ MAC từ một nhà sản xuất xác định, để ngọn một địa chỉ MAC ngẫu nhiên hoặc cài đặt một địa chỉ MAC xác định nào đó mà bạn chọn. Lợi thế của công nghệ này là nó làm cho quá trình quét của bạn khó bị phát hiện hơn bởi địa chỉ MAC thực của bạn sẽ không xuất hiện trong file log của tường lửa.

Send Bad Checksums

Checksums được sử dụng bởi giao thức TCP/IP để đảm báo tính toàn vẹn của dữ liệu. Tuy nhiên việc gửi các gói tin với checksums không đúng có thể giúp bạn khám phá thông tin từ hệ thống mà nó không được cấu hình phù hợp hoặc để tránh sự phát hiện của tường lửa.

Bạn sử dụng lệnh nmap -badsum IPđể gửi các gói tin với checksums xấu tới mục tiêu của bạn. Hình dưới đây, bạn không nhận được bất kỳ kết quả nào. Nó có nghĩa rằng hệ thông đã được cấu hình phù hợp.

Xem Thêm

Yên Bái: Nghiên cứu di tích Lịch sử - Văn hóa vùng hồ Thác Bà
Ngày 29/10, tại huyện Lục Yên, Liên hiệp hội tỉnh phối hợp với Sở Văn hóa – Thể thao và Du lịch, UBND huyện Lục Yên và Hội Khoa học Lịch sử tỉnh đã tổ chức hội thảo Nghiên cứu di tích Lịch sử - Văn hóa vùng hồ Thác Bà phục vụ nhiệm vụ bảo tồn, phát huy giá trị và phát triển khu du lịch quốc gia hồ Thác Bà.
Hướng tới một ngành chăn nuôi an toàn, hiệu quả và bền vững
Ngày 18/10 tại thành phố Huế, Liên hiệp các Hội Khoa học và Kỹ thuật Việt Nam phối hợp với Hội Chăn nuôi Việt Nam và Liên hiệp các Hội Khoa học và Kỹ thuật tỉnh Thừa Thiên Huế tổ chức hội thảo khoa học với chủ đề: Áp dụng quy trình chăn nuôi an toàn sinh học và tuần hoàn nâng cao hiệu quả sản suất trong chăn nuôi trang trại nhỏ và hộ gia đình.

Tin mới

Phú Thọ: Đề xuất xây dựng dự thảo Văn kiện Đại hội Đảng tỉnh nhiệm kỳ 2025 - 2030
Sáng 26/11, Liên hiệp hội tỉnh đã tổ chức hội thảo “Nghiên cứu, đánh giá kết quả thực hiện Nghị quyết Đại hội Đảng bộ tỉnh lần thứ XIX, nhiệm kỳ 2020 - 2025; đề xuất khâu đột phá và một số nhiệm vụ trọng tâm phục vụ xây dựng dự thảo Văn kiện ĐH Đảng bộ tỉnh Phú Thọ lần thứ XX, nhiệm kỳ 2025 - 2030” đối với đội ngũ trí thức, chuyên gia, nhà KH thuộc các trường Đại học, Cao đẳng trên địa bàn tỉnh.
Bộ TT&TT làm việc với LHHVN khảo sát sơ kết việc thực hiện Quyết định số 362/QĐ-TTG
Chiều ngày 27/11, tại trụ sở LHHVN, Đoàn công tác của Bộ TT&TT đã có buổi làm việc với LHHVN khảo sát sơ kết Quyết định số 362/QĐ-TTG ngày 03/4/2019 của Thủ tướng Chính phủ về quy hoạch phát triển và quản lý báo chí toàn quốc đến năm 2025. Thứ trưởng Bộ TT&TT Bùi Hoàng Phương và Phó Chủ tịch LHHVN Phạm Ngọc Linh chủ trì buổi làm việc.
Góp ý Dự thảo Kế hoạch của Vutsa thực hiện Nghị quyết 107-NQ/CP
Mới đây, Vusta tổ chức Hội thảo Góp ý Dự thảo Kế hoạch của Liên hiệp Hội Việt Nam thực hiện Nghị quyết 107-NQ/CP ngày 09/7/2024 nhằm thực hiện Nghị quyết số 45-NQ/TW về công tác trí thức. Ông Phạm Ngọc Linh – Phó chủ tịch Vusta và ông Nguyễn Quyết Chiến – Tổng Thư ký Vusta chủ trì hội thảo.