Nesta fase do intermediário, vamos explorar técnicas para melhorar a performance da varredura e evitar detecção por firewalls e IDS. O objetivo é aprender como tornar as varreduras mais rápidas, eficientes e discretas, reduzindo a possibilidade de alertas.
O Nmap pode ser facilmente detectado por sistemas de segurança quando usado de forma convencional. Para evitar isso, utilizamos técnicas como fragmentação de pacotes, spoofing, ajuste de taxa de pacotes, varreduras furtivas e muito mais.
Agora, vamos direto para os desafios! 🚀
Cenário: Você precisa escanear rapidamente o servidor netcattest.com, garantindo um equilíbrio entre velocidade e precisão.
Comando: nmap -T4 netcattest.com
Explicação: O parâmetro -T4 aumenta a velocidade da varredura sem torná-la muito agressiva. O Nmap possui diferentes níveis de timing:
-T0 → Mais lento possível (modo paranoico)
-T1 → Muito lento (modo furtivo extremo)
-T2 → Lento, mas seguro
-T3 → Moderado (valor padrão)
-T4 → Rápido e eficiente 🔥
-T5 → Muito agressivo (pode ser detectado)
Cenário: O servidor netcattest.com pode bloquear ping (ICMP), fazendo com que uma varredura padrão falhe. Precisamos ignorar o ping e acelerar a resolução de IPs.
Comando: nmap -n -Pn netcattest.com
Explicação: O parâmetro -n evita a resolução de DNS, acelerando a varredura, e -Pn assume que o host está online, ignorando o ping.
Cenário: O servidor pode estar protegendo logs e detectando varreduras simples. Precisamos enganar o firewall gerando tráfego falso.
Comando: nmap -D RND:10 netcattest.com
Explicação: O parâmetro -D RND:10 utiliza dez IPs decoy aleatórios para confundir os logs de firewall, dificultando a identificação do verdadeiro escaneamento.
Cenário: Você precisa evitar a detecção enviando pacotes fragmentados para confundir sistemas de detecção.
Comando: nmap -f netcattest.com
Explicação: O parâmetro -f fragmenta os pacotes em pedaços menores, dificultando a detecção por IDS.
Cenário: Queremos confundir os logs do IDS adicionando dados randômicos aos pacotes, dificultando a detecção.
Comando: nmap --data-length 50 netcattest.com
Explicação: O parâmetro --data-length 50 adiciona 50 bytes de dados aleatórios ao pacote para evitar a assinatura padrão do Nmap.