IDS = система обнаружения вторжений. Его работа состоит в том, чтобы отслеживать сеть на предмет любой подозрительной активности и сообщать журналы системному администратору при обнаружении любых вредоносных пакетов. Он также может заблокировать IP-адреса от доступа к сети в будущем.
Брандмауэр может быть аппаратным или программным. Это линия защиты, которая останавливает или позволяет пакетам данных проходить через сеть, используя предопределенный набор правил.
Главное для хакеров заключается в том, что если хакер проявит умение и терпение, то обнаружить вредоносную активность будет сложно. IDS также может сообщать о многих ложных срабатываниях, что дает хакеру больше времени, прежде чем администратор сможет проанализировать записи и определить виновника. Использование поддельных IP- или MAC-адресов вместе с прокси-серверами может еще больше расширить возможности поиска настоящих хакеров.
Nmap предлагает множество вариантов сценариев, используемых для обхода IDS и брандмауэров. Выбор правильного инструмента для работы зависит от хакера, потому что нет единой команды, которая гарантирует работу.
Список команд:
-f или — — mtu = разбивает пакеты и устанавливает размер фрагмента равным 8 в виде набора. Идея состоит в том, чтобы разделить пакеты на более мелкие, что затрудняет обнаружение сканирования и может использоваться для обхода IDS.
Примечание. Некоторые программы испытывают трудности с управлением фрагментированными пакетами.
-D = Обман. Он принимает список мошеннических хостов, который покажет вам цель, которую вы сканируете. Примечание: Ваш IP-адрес будет включен в список мошенников! Позиция вашего адреса может быть изменена между мошенниками.
-S = поддельный исходный адрес
-e = указать Nmap, с какого интерфейса пакеты должны быть отправлены/получены
— source-port или -g = поддельный номер исходного порта
— data = Добавить индивидуальную двоичную информацию к пакетам
— data-string = Отправляет отдельную строку с пакетом, используемым в качестве комментария, например, «проверка выполняется системным администратором»
— data-length = Добавляет случайную информацию к пакетам, чтобы затруднить обнаружение сканирования
— ip-опции ‹S | R [маршрут] | L [маршрут] | Т | У…›; — ip-options = Отправляет пакеты с заданными параметрами IP. Параметры здесь позволяют вам записывать маршруты, пройденные пакетами, и устанавливать свой маршрут.
— ttl = Время жизни для IPv4 (Время жизни для IPv4)
— randomize-hosts = рандомизирует целевую последовательность хостов. Делает сканирование менее четким
— spoof-mac = Используется для подделки MAC-адреса источника. Если вы не введете все 12 символов, Nmap введет остальные символы случайным образом.
— прокси ‹разделенный запятыми список URL-адресов прокси в форме proto: // host: port = Пропускает TCP-соединения через цепочку прокси. Прокси используются, чтобы скрыть источник сканирования и обойти правила брандмауэра.
— badsum = Использует неверно сконфигурированную сумму проверки TCP/UDP. Это используется для проверки обнаружения брандмауэра или IDS. Если ответ положительный, брандмауэр/IDS доступен.