[Duda] Engañar a nmap y otros scaneres de puertos

Iniciado por BloodSharp, 26 Diciembre 2019, 22:18 PM

0 Miembros y 1 Visitante están viendo este tema.

BloodSharp

Buenas, hace un par de días estuve escaneando un servidor de origen ruso que me encontré hace rato y me surgió la duda, ¿Cómo podría implementar una cosa así en un servidor propio? ¿Alguién del foro conoce alguna manera de implementar esto?

El servidor en cuestión 195.88.209.154 cuando es escaneado devuelve una cantidad exagerada de puertos abiertos falsos, mientras que si analizo por banner devuelve que utiliza Debian:



B#



engel lex

usa un sniffer de red de bajo nivel y has una lista de los posibles hello en los diferente protocolos, por lo menos con python puedes hacer un sniffer a la tarjeta de red y segun puerto+mensaje, respondes el apropiado
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

AlbertoBSD

Algunos IDS puedes ser configurados para detectar el escaneo de puertos y activar un modo para enviar respuestas ACK a todas las peticiones SYN.

Si lo quieres implementar tu tendrias que buscar algún IDS que tenga esta capacidad. Creo que con Snort se puede realizar.

Saludos!

Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

warcry.

#3
personalmente no le veo utilidad a lo que planteas, salvo que quieras montar algun cebo, para ver quien te ataca, pero eso lo que genera es trafico a tu servidor de los distintos spiders que intentan acceder a las "vulnerabilidades/servicios" de tu server.

pero chico para gusto colores, te dejo una demo rápida de como hacerlo con nc


Después solo te queda en el router redireccionar el rango de puertos al host que los tiene "abiertos" (a la escucha).
HE SIDO BANEADO --- UN PLACER ---- SALUDOS