قمنا بتغطية أنواع مختلفة من عمليات فحص Nmap التي يمكن استخدامها لتجنب اكتشاف جدار الحماية وIDS. ناقشنا تجزئة الحزم، والمسح الخادع، والفحص الخفي، وفحص الوكيل. استخدمنا المصادر العامة لتنفيذ انتهاء الصلاحية.

ملاحظات دراسة الفريق الأزرق

دورة Splunk SIEM الكاملة مع سيناريوهات عملية

يسلط الضوء

أهداف جدار الحماية والتهرب من IPS/IDS

هناك العديد من السيناريوهات التي قد تجد نفسك فيها بحاجة إلى تجاوز IDS موجود مثل Snort. يعتمد ذلك على شخصيتك أو على أي مرحلة في سلسلة القتل السيبراني أثناء تفاعلك مع الهدف. بشكل عام، قد يكون IDS/IPS مشكلة شائعة أثناء:

  • مسح المنفذ
  • استخراج البيانات
  • موطئ القدم الأول (قذيفة)

جدار الحماية والتهرب من IPS/IDS طُرق

  1. التهرب من خلال التلاعب بالبروتوكول
  2. التهرب من خلال التلاعب بالحمولة
  3. التهرب من خلال التلاعب بالطريق
  4. التهرب عبر الحرمان التكتيكي للخدمة (DoS)

طرق فحص Nmap لتجنب اكتشاف جدار الحماية

  • فحص FIN ضد جدار الحماية عديم الجنسية
  • تغيير منفذ المصدر باستخدام - خيار ز
 nmap -sU -Pn -g 53 -F 10.10.10.1
  • باستخدام عمليات فحص IPv6
  • التجزئة باستخدام –خيار و
نماب -f 10.10.10.1
# يتم تقسيم الحزمة إلى 3 أجزاء
نماب --mtu 24 10.10.10.1
يجب أن يكون # MTU من مضاعفات الرقم 8
  • مسح الوكيل
nmap -sS HTTP://PROXY_HOST1:8080,SOCKS4://PROXY_HOST2:4153
10.10.10.1

بهذه الطريقة، ستجعل عملية الفحص تمر عبر مضيف وكيل HTTP1، ثم مضيف وكيل SOCKS42، قبل الوصول إلى هدفك.

  • انتحال عنوان ماك
nmap --spoof-mac سيسكو 10.10.10.1
# انتحال عناوين MAC لـ Cisco
  • تأخير المسح باستخدام الخيار -تأخير المسح آنسة
  • عمليات مسح الزومبي
nmap -sI 10.10.10.5 10.10.10.1
# هنا نقوم بإجراء المسح كما لو كان مصدره 10.10.10.5
  • البديل لمسح Zombie هو فحص Decoy باستخدام الخيار -D أو باستخدام فحص الوكيل

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات