IDS = система обнаружения вторжений. Его работа состоит в том, чтобы отслеживать сеть на предмет любой подозрительной активности и сообщать журналы системному администратору при обнаружении любых вредоносных пакетов. Он также может заблокировать IP-адреса от доступа к сети в будущем.

Брандмауэр может быть аппаратным или программным. Это линия защиты, которая останавливает или позволяет пакетам данных проходить через сеть, используя предопределенный набор правил.

Главное для хакеров заключается в том, что если хакер проявит умение и терпение, то обнаружить вредоносную активность будет сложно. IDS также может сообщать о многих ложных срабатываниях, что дает хакеру больше времени, прежде чем администратор сможет проанализировать записи и определить виновника. Использование поддельных IP- или MAC-адресов вместе с прокси-серверами может еще больше расширить возможности поиска настоящих хакеров.

Nmap предлагает множество вариантов сценариев, используемых для обхода IDS и брандмауэров. Выбор правильного инструмента для работы зависит от хакера, потому что нет единой команды, которая гарантирует работу.

Список команд:

-f или — — mtu = разбивает пакеты и устанавливает размер фрагмента равным 8 в виде набора. Идея состоит в том, чтобы разделить пакеты на более мелкие, что затрудняет обнаружение сканирования и может использоваться для обхода IDS.

Примечание. Некоторые программы испытывают трудности с управлением фрагментированными пакетами.

-D = Обман. Он принимает список мошеннических хостов, который покажет вам цель, которую вы сканируете. Примечание: Ваш IP-адрес будет включен в список мошенников! Позиция вашего адреса может быть изменена между мошенниками.

-S = поддельный исходный адрес

-e = указать Nmap, с какого интерфейса пакеты должны быть отправлены/получены

— source-port или -g = поддельный номер исходного порта

— data = Добавить индивидуальную двоичную информацию к пакетам

— data-string = Отправляет отдельную строку с пакетом, используемым в качестве комментария, например, «проверка выполняется системным администратором»

— data-length = Добавляет случайную информацию к пакетам, чтобы затруднить обнаружение сканирования

— ip-опции ‹S | R [маршрут] | L [маршрут] | Т | У…›; — ip-options = Отправляет пакеты с заданными параметрами IP. Параметры здесь позволяют вам записывать маршруты, пройденные пакетами, и устанавливать свой маршрут.

— ttl = Время жизни для IPv4 (Время жизни для IPv4)

— randomize-hosts = рандомизирует целевую последовательность хостов. Делает сканирование менее четким

— spoof-mac = Используется для подделки MAC-адреса источника. Если вы не введете все 12 символов, Nmap введет остальные символы случайным образом.

— прокси ‹разделенный запятыми список URL-адресов прокси в форме proto: // host: port = Пропускает TCP-соединения через цепочку прокси. Прокси используются, чтобы скрыть источник сканирования и обойти правила брандмауэра.

— badsum = Использует неверно сконфигурированную сумму проверки TCP/UDP. Это используется для проверки обнаружения брандмауэра или IDS. Если ответ положительный, брандмауэр/IDS доступен.