Некоторые методы обхода сетевых фильтров при сканировании портов:
- SYN-сканирование. 1 Инструмент отправляет только SYN-пакет, не устанавливая полное соединение. 1 Если порт открыт, целевая система отвечает пакетом SYN+ACK, но сканер сразу сбрасывает соединение, отправив пакет RST. 1 Это делает сканирование менее заметным для системы защиты. 1
- Использование случайных портов. 1 Такой подход помогает скрыть сканирование, поскольку вероятность предсказания следующего порта снижается, и системы защиты не могут легко отслеживать последовательность пакетов. 1
- Методы FIN, Xmas и Null-сканирования. 15 Эти методы используются, чтобы послать необычные пакеты, которые фаерволы и системы IDS/IPS могут интерпретировать как несанкционированную активность. 1 FIN-сканирование посылает пакет с флагом FIN, который обычно используется для завершения соединения. 1 Xmas-сканирование использует комбинацию флагов FIN, PSH и URG, а Null-сканирование не устанавливает никаких флагов. 1
- Фрагментация пакетов. 1 Метод разбивает TCP-заголовки на несколько мелких фрагментов, чтобы затруднить анализ пакетов IDS/IPS. 1
- Сканирование с фиктивными хостами. 1 Трафик в этом случае исходит не только от настоящего IP-адреса, но и от «подставных». 1
Использование таких методов требует осторожности, так как с развитием систем защиты они могут стать менее эффективными. 1