サーバーの開いているポートをスキャンしたいのですが。しかし、私が知る限り、シェルでnmapのようなものを使用して開いているポートをスキャンしようとすると、追跡できます。このスキャンをセキュリティで保護して、追跡できないようにする方法はありますか?
すでに提供されているオプションに加えて、匿名ゲートウェイを使用すると、スキャンを大幅にカバーできます。たとえば、Torは、すべてのトレースが成功する可能性が低い十分な入口と出口を提供する必要があります。
スキャンの環境やサーバーの配置場所などに応じて、TCP Idle Scan- http://nmap.org/bookを使用してこれを実行できる場合があります。 /idlescan.html
プロキシ経由でスキャンすることもできます http://funoverip.net/2010/11/socks-proxy-servers-scanning-with-nmap/
上記の方法はどちらもより隠れていますが、どちらも完全に追跡不可能ではないので、これを考慮してください。
また、許可がない限り、システムをスキャンするポートの合法性を考慮する必要があります- http://nmap.org/book/legal-issues.html
ポートを「スキャン」するには、応答を取得するためにポートにトラフィックを送信する必要があります。ただし、他のターゲットにトラフィックを送信させるためのアイドルスキャンとプロキシのほかに、ターゲットのポートを列挙するための2つの隠しオプションがあります。
ネットワークをスニッフィングすると、さまざまなポートとの間のトラフィックを表示できます。スニッフィングは受動的であるため、追跡できませんでした。これは、スニッフィングウィンドウ中のポートからのアクティブなトラフィックに依存します。
他のオプションはおそらく予想外ですが、私はcompletenes-sakeに含めます。ターゲットへのアクセス権を取得したら、ターゲットにクエリを実行して、使用可能なポートを通知できます。脆弱なWebサーバーでポート80を介してシェルを取得し、次にnetstat
を実行して、他のどのポートがリッスンしていて、どのインターフェイスで待機しているかを確認します。ターゲットシェルへのトラフィックは通常のチャネル(Webトラフィック)上にあり、追跡可能ですが、ノイズの中で簡単に失われる可能性があります。この列挙の道は見過ごされるべきではありません。
これらのオプションはどちらも、ターゲットに近いか、エクスプロイトベクターを持っている必要がありますが、以前は私にとって役に立ちました。
スキャンをほぼ追跡不可能にする方法は2つあります(攻撃を受けているシステムがスキャンを検出するために特別に構成されていない場合のみ)。
最初のものは時間がかかります(その間にファイアウォールの構成が変更される可能性があります)、または大量のコンピューターが必要です(ポートブロックではなくIPブロックごとにヒットする可能性があります)。
量子物理学の参照を続ける:これは不確定性原理に似ています;)