Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Načini detekcije i obrane od skeniranja alatom Nmap

Prezentacija: prezentacija

Sažetak

U ovome radu će biti opisano nekoliko manje očitih načina pomoću kojih potencijalno možemo detektirati dvije najosnovnije vrste Nmap skeniranja. Također će biti navedeni glavni principi zaštite od Nmap-a, te nekoliko dodatnih trikova pomoću kojih možemo pojačati sigurnost.

Uvod

Nmap je programski alat otvorenog koda koji se koristi za otkrivanje i analizu uređaja na računalnoj mreži. Omogućuje skeniranje portova na uređajima u svrhu detekcije operacijskog sustava, identifikacije servisa tj. usluga koje se odvijaju ili su prisutne na računalu, pronalaska ranjivosti i razne druge usluge.
Način na koji Nmap ostvaruje ove funkcionalnosti jest kroz različite vrste skeniranja koje može izvesti. Svako skeniranje ima posebne karakteristike i generira određenu vrstu prometa pomoću kojeg bi ga mete skeniranja mogle prepoznati. Međutim da li je moguće sa sigurnošću tvrditi kako se radi o Nmap skeniranju samo na temelju vrsta paketa koji su se razmijenili ?
U ovome seminaru će se proučiti 2 najosnovnije vrste skeniranja: TCP connect sken i SYN sken(stealth sken). Neke pojedinosti ovih skeniranja možda nisu na prvu vidljive korisnicima, a mogu ukazivati da se radi upravo o tim vrstama skeniranja. Proučavat će se promet koji ovi skenovi generiraju u alatu Wireshark kako bi se uočilo te pojedinosti.
Također će se razmotriti principi zaštite od Nmap skeniranja, te nekoliko trikova koji mogu pojačati sigurnost.

SYN (stealth) sken i TCP connect sken

SYN sken predstavlja najpopularniju vrstu skena koju može pokrenuti Nmap. Sken funkcionira na principu polu-ostvarene veze, tj. ne ostvaruje se standardno TCP trostruko rukovanje. Na ovaj način se uspješno izbjegava da sustavi u zapisnik unesu podatke o vezi, s obzirom na to da nije u potpunosti uspostavljena.
Jedna od znamenitijih točaka koja može pomoći prilikom detekcije ovog skena je činjenica da vezu uspostavlja sam Nmap. Ovo će se pokazati kao jedna od ključnih stvari kod detekcije samog skena.

Za razliku od SYN skena, TCP connect sken se pokreće od strane operacijskog sustava na kojemu radi Nmap te tako ostvaruje vezu koja na prvu izgleda puno legitimnije od one generirane SYN skenom. Uspostavlja se potpuna veza u skladu s TCP trostrukim rukovanjem.
No za razliku od SYN skena, TCP connect se može skoro uvijek otkriti, zato što razni sustavi za zaštitu mogu lako prepoznati ovakvu vrstu skeniranja i napraviti zapis o tome ili generirati upozorenje da je u tijeku skeniranje.

Načini detekcije

Osnovni načini za prepoznavanje ovih skeniranja je pregled zastavica u paketima koji stižu na žrtvino računalo. SYN sken prati obrazac: SYN paket od napadača, SYN,ACK odgovor od žrtve, RST od napadača.
TCP connect sken prati standardni obrazac uspostave TCP veze, te nakon toga šalje RST paket kojim terminira vezu.

No ovo predstavlja samo najosnovniji način detekcije ovih skenova. U situaciji kada imamo ogromne količine mrežnog prometa, lako je moguće da se pojave slični obrasci koji ne moraju nužno predstavljati sken. U tu svrhu postoji još nekoliko načina kako se može prepoznati ove skenove.

Veličina prozora

Jedan od načina preko kojega možemo identificirati SYN sken je veličina prozora SYN paketa. SYN sken započinje skeniranje slanjem SYN paketa prema portovima na uređaju kojeg skenira. S obzirom na to da se za uspostavu ove veze koristi Nmap a ne operacijski sustav na kojem se Nmap vrti, veličina tog paketa će biti jako mala.

S druge strane prvi SYN paket kojega pošalje TCP connect sken će imati vrijednost koja je blizu, ili iznosi 65535 što nam govori da se radi o connect pozivu operacijskog sustava, a ne nekog alata ili programa. Slike 1.1 i 1.2 prikazuju istaknute vrijednosti prozora za dvije različite vrsta skena.

Veličina zaglavlja i prisutne TCP opcije

Druga metoda preko koje možemo shvatiti da se radi o SYN skenu je prisustvo/odsustvo TCP opcija u zaglavlju paketa. Paket poslan od strane SYN skena sadrži samo jednu opciju: Maximum segment size.
S druge strane SYN paket TCP connect skena sadrži nekoliko opcija i veću veličinu zaglavlja što znači da ga se ovom metodom ne može razlikovati od normalnog prometa.
Iako ovo predstavlja zanimljivo svojstvo za detekciju SYN skena, ako je napadač svjestan ovoga vrlo lako može izmijeniti veličinu zaglavlja što čini metodu beskorisnom. Na slikama 1.1 i 1.2 se mogu vidjeti istaknute TCP opcije.

Slika 1.1 SYN paket SYN skena za uspostavu konekcije (uočiti veličinu prozora i broj opcija)



Slika 1.2 SYN paket TCP connect skena za uspostavu konekcije (uočiti veličinu prozora i broj opcija)



TCP conversation completeness

Do sada smo vidjeli dva načina uz pomoću kojih možemo lako uočiti SYN sken, no oni nam ne mogu poslužiti za TCP connect sken. Tu dolazimo do posebnog svojstva SYN paketa pod nazivom TCP conversation completeness. Ovo svojstvo nam omogućava da dodijelimo numeričke vrijednosti paketima koji se tipično razmjenjuju prilikom uspostave TCP komunikacije.
Vrijednosti i paketi kojima ih dodjeljujemo su:

  • 1: SYN
  • 2: SYN,ACK
  • 4: ACK
  • 8: DATA (paketi s podacima)
  • 16: FIN
  • 32: RST

Uz pomoć ovog mapiranja možemo ,sumacijom vrijednosti paketa koji su se razmijenili prilikom komunikacije, odrediti o kakvoj vrsti komunikacije je bilo riječ (da li je bilo podataka ili nije, da li je komunikacija uspješno provedena ili je prekinuta).
U slučaju TCP connect skena ćemo dobiti vrijednost 39 kao što je prikazano na slici 1.3 . Samo po sebi ovo ne mora značiti da se radi o skenu, međutim ako iskoristimo vrijednost ovog svojstva kao filter i pronađemo takvu situaciju više puta u prometu, to bi nam lako moglo pokazati da se radi o skenu.


Slika 1.3 Primjer TCP conversation completeness za TCP connect sken

Načini zaštite od Nmap skeniranja

Postoje 3 ključna principa za zaštitu od Nmap skeniranja:

  • Proaktivno skeniranje, zatvaranje portova i popravak ranjivosti
  • Korištenje vatrozida
  • Detekcija i zapis pokušaja skeniranja

Proaktivno skeniranje obuhvaća proces skeniranja vlastite mreže kako bi korisnik bio svjestan koje uređaja ima na svojoj mreži, koji su portovi otvoreni na tim uređajima, da li postoje skrivene usluge kojih korisnik nije svjestan, te pronalazak ranjivosti na uređajima. Na ovaj način korisnik može osvijestiti koje su kritične točke u njegovom sustavu i pobrinuti se za njih.
Otkrivanjem uređaja korisnik je svjestan što je sve spojeno na njegovu mrežu.
Otvoreni portovi koji bi trebali biti privatni se zatvaraju ili blokiraju.
Ranjivosti na koje korisnik naiđe se mogu ublažiti, maknuti ili staviti pod nadzor.
Korisnik također saznaje za postojanje potencijalno skrivenih usluga kojih nije bio svjestan.
Također, proaktivno skeniranje nije nešto što bi se trebalo koristiti jednokratno, već bi korisnik morao periodički obavljati takva skeniranja kako bi imao ažurno stanje svoje mreže.

Vatrozidi, uz sustave za detekciju napada, i dalje predstavljaju najbolju vrstu zaštite računalnih sustava i uređaja. Korisnik može postaviti vatrozid na postavke koje blokiraju sav promet, te onda stvoriti pravila koji se promet smije pustiti. Na ovakav način korisnik puno lakše može blokirati razne varijante malicioznog prometa, nego da za svaki od njih smišlja pravila. Također je preporučeno da se paketi koji su prepoznati kao maliciozni odbacuju, jer se tako Nmap sili na gubljenje vremena zbog retransmisija paketa.

Uz metode zaštite važno je imati i sustave koji unose zapise u dnevnike o mrežnoj aktivnosti. Ovako se redovito ima pregled mreže te se u slučaju čudnog ponašanja može proučiti situacija i pravovremeno reagirati ako je došlo do Nmap skeniranja.

Trikovi

Uz navedena pravila i savjete, postoji i niz trikova koji mogu otežati Nmap skeniranja i tako pružiti dodatnu razinu sigurnosti. To su:

  • Skrivanje usluga na opskurnim i manje korištenim portovima
  • Honeypots i Honeynets - portovi i dijelovi mreže koji su zamišljeni da namame napadače zato što se čine lako dostupni
  • Lažiranje operacijskog sustava
  • Tar pits - koriste se za usporavanje skeniranja

Zaključak

Nmap je moćan alat koji nudi na tisuće kombinacija skeniranja. Uzevši ovo u obzir apsolutna zaštita od takvog uređaja nije moguća. Međutim pažljivim proučavanjem mrežnog prometa, te svih njegovih aspekata, od onih opskurnih do lako uočljivih, moguće je pronaći i razviti načine kako bi mu se otežao posao.

Literatura

racfor_wiki/seminari/nacini_detekcije_i_obrane_od_skeniranja_alatom_nmap.txt · Zadnja izmjena: 2023/06/19 18:17 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0