Nmap Intermediário - CTF

📌 Introdução

Nesta fase do intermediário, vamos explorar técnicas para melhorar a performance da varredura e evitar detecção por firewalls e IDS. O objetivo é aprender como tornar as varreduras mais rápidas, eficientes e discretas, reduzindo a possibilidade de alertas.

O Nmap pode ser facilmente detectado por sistemas de segurança quando usado de forma convencional. Para evitar isso, utilizamos técnicas como fragmentação de pacotes, spoofing, ajuste de taxa de pacotes, varreduras furtivas e muito mais.

Agora, vamos direto para os desafios! 🚀

📌 DESAFIO 1: Ajustando a Performance da Varredura

Cenário: Você precisa escanear rapidamente o servidor netcattest.com, garantindo um equilíbrio entre velocidade e precisão.

Comando: nmap -T4 netcattest.com

Explicação: O parâmetro -T4 aumenta a velocidade da varredura sem torná-la muito agressiva. O Nmap possui diferentes níveis de timing:
-T0 → Mais lento possível (modo paranoico)
-T1 → Muito lento (modo furtivo extremo)
-T2 → Lento, mas seguro
-T3 → Moderado (valor padrão)
-T4 → Rápido e eficiente 🔥
-T5 → Muito agressivo (pode ser detectado)

📌 DESAFIO 2: Ignorando Resolução de DNS e Ping

Cenário: O servidor netcattest.com pode bloquear ping (ICMP), fazendo com que uma varredura padrão falhe. Precisamos ignorar o ping e acelerar a resolução de IPs.

Comando: nmap -n -Pn netcattest.com

Explicação: O parâmetro -n evita a resolução de DNS, acelerando a varredura, e -Pn assume que o host está online, ignorando o ping.

📌 DESAFIO 3: Técnicas de Evasão (Bypassing Firewalls/IDS)

Cenário: O servidor pode estar protegendo logs e detectando varreduras simples. Precisamos enganar o firewall gerando tráfego falso.

Comando: nmap -D RND:10 netcattest.com

Explicação: O parâmetro -D RND:10 utiliza dez IPs decoy aleatórios para confundir os logs de firewall, dificultando a identificação do verdadeiro escaneamento.

📌 DESAFIO 4: Fragmentação de Pacotes para Furtividade

Cenário: Você precisa evitar a detecção enviando pacotes fragmentados para confundir sistemas de detecção.

Comando: nmap -f netcattest.com

Explicação: O parâmetro -f fragmenta os pacotes em pedaços menores, dificultando a detecção por IDS.

📌 DESAFIO 5: Aumentando o Ruído para Despistar IDS

Cenário: Queremos confundir os logs do IDS adicionando dados randômicos aos pacotes, dificultando a detecção.

Comando: nmap --data-length 50 netcattest.com

Explicação: O parâmetro --data-length 50 adiciona 50 bytes de dados aleatórios ao pacote para evitar a assinatura padrão do Nmap.