Loading

NMAP 使用小技巧

NMAP 使用小技巧

IDS 绕过 + 效率提升

简介

仅仅是引论。

介绍 nmap 的工作流程、重点关注端口扫描技术。

介绍 nmap 提供扫描技术,以及适用场景。

介绍 nmap 速度调整选项。

介绍两个常见的 IDS 检测机制。以及如何绕过。

关于 nmap

工作流程

Script pre-scanning.

Target enumeration. -sL -n 分析用户给出的目标。

Host discovery (ping scanning). 主机发现,用来避免对离线的主机进行接下来的扫描。

Reverse-DNS resolution.

Port scanning. 端口扫描,-sn 跳过这步

Version detection. 检测 open 状态端口的服务。

OS detection.

Traceroute.

Script scanning.

Output.

Script post-scanning.

端口扫描技术

这里只简单介绍原理和适用场景,详情请参照:https://nmap.org/book/scan-methods.html

  1. -sS:SYN 扫描

  2. -sF、-sN、-sX

    用来判断端口是否开放,但有可能无法建立连接。通常适用于低版本 unix。

    原理是两个特性:

    1. 利用了 RFC 793 里的一个细节,windows 不遵守。
      • 如果一个端口关闭,非 RST 的请求以 RST 响应。
      • 如果一个端口开放,非 SYN | RST | ACK 的请求,都忽略。
    2. 当无状态防火墙被配置不允许外部主动发起连接(拒绝SYN),但可以主动向外发起连接(接收 SYNACK )
  3. -sA:

    不能用来确定端口是否开放,用来确定是否有防火墙,并且是否是基于状态的防火墙。原理:

    1. 没有防火墙,或基于规则防火墙。因为接收到非预期 ACK ,不管端口开放与否,都会响应 RST 。
    2. 基于状态防火墙:检测没有主动发起连接,所以直接丢弃这个包,无响应。
  4. -sT:能用 -sT ,就能用 -sS。

  5. -sI:属于旁信道探测。需要支持源地址欺骗,并且有一个网络状态空闲的僵尸机。条件较为苛刻,并且没有带来过多好处。附加一张图。

    image-20210730152428294

  6. -b

    需要有一个支持代理的 ftp 服务器访问权限,让这个ftp 服务器向其它主机的端口发送文件,根据响应判断端口是否开放。

  7. -sW:

    -sW 和 -sA 行为一样,不过会进一步检查 RST 响应的窗口值,来判断端口是否开放。但不准(测试了win、linux)。官方文档说少数系统有用。

  8. -sM:

    原理是 1996 BSD 的系统的小特性。现在都被修复了。

IDS 的绕过

IDS 如何检测 nmap 的扫描行为

常见的有两种:

  1. 根据 nmap 的流量特征字段 (IDS 规则)

    window size、payload size

  2. 端口访问行为。(sfportscan )

    一段时间内访问有效的端口与访问无效端口之间 的数学统计。

配置 ids

snort 是一个开源 IDS/IPS 软件。https://www.snort.org/

对于检测端口扫描来说,其既支持通过 IDS 规则匹配流量特征、也支持通过 sfportscan 插件来对端口访问行为进行统计检测。

https://rules.emergingthreats.net/OPEN_download_instructions.html 开源 IDS 规则集。在其中下载适用于 snort 的规则集、在规则文件 emerging-scan.rules 中,关于 nmap ,有24 项规则,有端口扫描、服务探测、系统探测等检测方面。

所以,想要绕过这个规则,只需要使以上任一条规则为假即可。

IDS 规则以及绕过
-sS
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sS window 1024"; fragbits:!D; dsize:0; flags:S,12; ack:0; window:1024; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2009582; classtype:attempted-recon; sid:2009582; rev:3; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sS window 2048"; fragbits:!D; dsize:0; flags:S,12; ack:0; window:2048; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000537; classtype:attempted-recon; sid:2000537; rev:8; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sS window 3072"; fragbits:!D; dsize:0; flags:S,12; ack:0; window:3072; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2009583; classtype:attempted-recon; sid:2009583; rev:3; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sS window 4096"; fragbits:!D; dsize:0; flags:S,12; ack:0; window:4096; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2009584; classtype:attempted-recon; sid:2009584; rev:2; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
  • fragbits:!D; 当 IP flags 字段 Don`t Fragment 比特位为 0 时,此条件为真。

    通过观察上网过程中数据包,发现有 0 有 1 ,所以这条可以不用管。

  • dsize:0 表示传输层 payload 大小为 0 。

    携带的数据大小,nmap 提供 --data-length num 选项可以指定附加 num 个字节的随机数据。

    但通常 SYN 数据包默认不携带载荷,即为 0。

  • flags:S,12 TCP flags 位,S 为 SYN 并且忽略 cwr(1)、ece(2)(这条语句匹配的是flags 中除这两个bit位,其它bit 位只有 syn 置位)。

    实际数据包相似,不用更改。

  • ack:0 表示 TCP ack number 为 0 。

    实际握手数据包相似,不需要更改。

  • window:1024 TCP window size 为 1024 。

    在 tcpip.cc 665 行中,将其修改为 tcp->th_win = htons(12573+get_random_u8());

    image-20210727183653880

-sC
alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"ET SCAN Nmap Scripting Engine User-Agent Detected (Nmap NSE)"; flow:to_server,established; content:"User-Agent|3a| Nmap NSE"; http_header; reference:url,doc.emergingthreats.net/2009359; classtype:web-application-attack; sid:2009359; rev:4; metadata:created_at 2010_07_30, updated_at 2020_05_04;)
alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"ET SCAN Nmap Scripting Engine User-Agent Detected (Nmap Scripting Engine)"; flow:to_server,established; content:"User-Agent|3a| Mozilla/5.0 (compatible|3b| Nmap Scripting Engine"; fast_pattern:38,20; http_header; nocase; reference:url,doc.emergingthreats.net/2009358; classtype:web-application-attack; sid:2009358; rev:5; metadata:created_at 2010_07_30, updated_at 2020_04_22;)
alert tcp $HOME_NET any -> any any (msg:"ET SCAN Possible Nmap User-Agent Observed"; flow:to_server,established; content:"User-Agent|3a|"; http_header; content:"|20|Nmap"; http_header; fast_pattern; distance:0; classtype:web-application-attack; sid:2024364; rev:3; metadata:affected_product Any, attack_target Client_and_Server, created_at 2017_06_08, deployment Perimeter, former_category SCAN, performance_impact Low, signature_severity Informational, updated_at 2020_08_06;)
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"ET SCAN NMAP SQL Spider Scan"; flow:established,to_server; content:"GET"; http_method; content:" OR sqlspider"; http_uri; reference:url,nmap.org/nsedoc/scripts/sql-injection.html; classtype:web-application-attack; sid:2013778; rev:1; metadata:created_at 2011_10_19, updated_at 2020_04_20;)
  • flow:to_server,established; 当收到客户端请求时,并且是已建立 tcp 连接的请求。

  • content:"User-Agent|3a| Nmap NSE"; content 表示在传输层 payload 中搜索。

    content 后直接跟的是一些修饰词。对搜索做进一步限制。

    • http_header;http_method;http_uri; 限制其在 http 中不同部位进行搜索。
    • fast_pattern:38,20; 用于性能优化的修饰词,跟主题关系不大。
    • distance:0; 用来指出上一个 content 结束后间隔多少个字节再匹配此 content 。
    • nocase; 忽略大小写

    nselib/http.lua 159 行,修改即可。

    image-20210728110122475

    Mozilla/5.0 (Windows NT 6.2; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.85 Safari/537.36
    
-sV
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -f -sV"; fragbits:!M; dsize:0; flags:S,12; ack:0; window:2048; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000545; classtype:attempted-recon; sid:2000545; rev:8; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
-O
alert udp $EXTERNAL_NET 10000: -> $HOME_NET 10000: (msg:"ET SCAN NMAP OS Detection Probe"; dsize:300; content:"CCCCCCCCCCCCCCCCCCCC"; fast_pattern:only; content:"CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC"; depth:255; content:"CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC"; within:45; classtype:attempted-recon; sid:2018489; rev:3; metadata:created_at 2014_05_20, updated_at 2019_10_07;)
  • content 修饰词

    • depth:255; 指的是在 tcp payload 最多查看前 255 个字节。
    • within:45; 表示在前一个 content 末尾 45 个字节内搜索此content

    在 osscan2.cc 2149 行中

    image-20210728143034155

    将其更改为其它字节

    static u8 patternbyte = 0x45; /* character 'E' */
    
-sA
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sA (1)"; fragbits:!D; dsize:0; flags:A,12; window:1024; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000538; classtype:attempted-recon; sid:2000538; rev:8; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -sA (2)"; fragbits:!D; dsize:0; flags:A,12; window:3072; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000540; classtype:attempted-recon; sid:2000540; rev:8; metadata:created_at 2010_07_30, updated_at 2010_07_30;)

绕过以上,就足以绕过这些

-sF -sN -sX -sM
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -f -sF"; fragbits:!M; dsize:0; flags:F,12; ack:0; window:2048; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000543; classtype:attempted-recon; sid:2000543; rev:7; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -f -sN"; fragbits:!M; dsize:0; flags:0,12; ack:0; window:2048; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000544; classtype:attempted-recon; sid:2000544; rev:7; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET SCAN NMAP -f -sX"; fragbits:!M; dsize:0; flags:FPU,12; ack:0; window:2048; threshold: type both, track by_dst, count 1, seconds 60; reference:url,doc.emergingthreats.net/2000546; classtype:attempted-recon; sid:2000546; rev:7; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"GPL SCAN nmap XMAS"; flow:stateless; flags:FPU,12; reference:arachnids,30; classtype:attempted-recon; sid:2101228; rev:8; metadata:created_at 2010_09_23, updated_at 2010_09_23;)

绕过以上,就足以绕过这些

基于统计的 ids 绕过
  1. 挂代理
  2. 调整扫描速度
内网环境下源地址伪造

此外,还有些技术是基于内网环境端口扫描,例如以下。

  1. -S / -g 伪造源 ip / 源端口 -D 伪造多个源地址。不过试了一下,伪造失败,推测网关路由器过滤不合法符的源 ip。可能对于交换机环境有用。
  2. -sI 基于源地址伪造的扫描技术。

时间与效率

nmap 提供的控制选项

image-20210729145331389

image-20210729145344688

image-20210729145352174

可以参照来微调,

  1. min-rtt-timeout \ max-rtt-timeout \ initial-rtt-timeout 指定一个探测请求的 timeout 。

    通常来讲,可以通过来判断 ping 目标的时间来设置。

  2. max-retries 很值得设置

    如果确定整个通信过程比较稳定,那就设置为 0

测试结果

image-20210730151014969

image-20210730135347176

耗时:149,110,120,132,130,116,152,139

image-20210730135932812

耗时:65,62,59,59,64,60,63,60

扫描结果是相同的。如果说网络比较稳定,目标比较边缘,不在意隐蔽性,那么就可以尝试。

虽然一个目标可能差距不大,但数量一多,效率还是比较可观。

其它

image-20210730112003249

image-20210730112525516

在虚拟机上扫的结果与主机上结果不同。用 wireshark 抓包后发现,在扫描结果出来后,7777 响应包才到,意味着响应时间超过 rtt 。

为排除其它软件的影响,重启后也一样。

虚拟机使用的是 NAT ,vmware NAT 的处理也是要耗时的。对时间较为敏感的操作,尽量不要在 NAT 模式的虚拟机上做。桥接模式也类似,主机更稳定点。

总结

网上公开的资料不多,也受限于实验环境,作为引论,欢迎小伙伴们一起交流。

  • 针对端口扫描技术

    • 首选 -sS ,尽量不要用 -sT
    • -sN、-sF、-sX:三个是相似的,用来判断端口是否开放,但有可能无法建立连接。通常适用于低版本 unix。
    • -sA :用来判断对方是否为有无状态的防火墙。对于阿里云之类的云主机,可能是有防护。
    • -sI、-b :通常只有在内网环境才能达成使用条件。
    • -sM、-sW:完全不行了。
    • -sU :使用较少。。
  • 尽可能修改 nmap 的特征值,以绕过 ids 防护规则。

  • 在网络稳定的情况下。可以使用 --max-retries 0 以降低重传的次数。对效率提升巨大。

  • 根据目标判断,如无特别必要,尽量不要扫全端口。百度、淘宝首页之类服务器,基本不会开放其它端口。但像小型公司,或者边缘业务,或者内网环境,就可以试试。

    使用 --top-ports 4000 已经可以覆盖 99% 常见端口。

  • 追求隐秘性:

    • 修改 nmap 特征。
    • 特殊情况下,可以使用 --data-length <len> 来携带一定数量的载荷。
    • 限制每秒发包的速率 --max-rate <num> 或者使用 -T0 -T1 等时间模板的控制。
    • 使用 socks 代理。
    • 将要扫描的端口分段,在不同的时间段扫描。-p
    • 在内网环境下,可以进一步使用 -S -D --spoof-mac 等伪造来源的技术。
posted @ 2021-09-12 11:35  沉云  阅读(654)  评论(0编辑  收藏  举报