Saltar al contenido
Regresar

Nmap – Firewall IDS/IPS Evasion

Publicado:  a las  02:33 PM

Nmap – Firewall and IDS/IPS Evasion

1. Conceptos clave


2. Detectar firewalls y reglas

Cuando un puerto aparece filtered, suele haber un firewall. Dos comportamientos típicos:

ACK Scan -sA (mapea filtrado)

# Comparar SYN vs ACK
sudo nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace
sudo nmap 10.129.2.28 -p 21,22,25 -sA -Pn -n --disable-arp-ping --packet-trace

Lectura rápida: en SYN (-sS), 22/tcp → open; 21/25 → filtered. En ACK (-sA), 22/tcp devuelve RSTunfiltered; 21/25 sin respuesta → filtered.


3. Detectar IDS/IPS en el objetivo


4. Decoys (-D)

sudo nmap 10.129.2.28 -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5

Nota: ISPs/routers a menudo filtran IP spoofing. Puedes usar IPs de tus propios VPS y combinar con otras técnicas (e.g., IP ID).


5. Cambiar IP/Interfaz de origen

# Detección de SO con otra IP origen e interfaz
sudo nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0

6. DNS proxying y puerto de origen

# Mismo puerto filtrado, sondas desde puerto origen 53
sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53
# → 50000/tcp pasa de filtered a open

Validación con Netcat:

ncat -nv --source-port 53 10.129.2.28 50000
# 220 ProFTPd

7. Playbook rápido de evasión

  1. Mapea filtrado con -sA y observa RST vs. silencio.
  2. Reduce firma: baja velocidad (-T2), añade pausas, evita patrones NSE ruidosos.
  3. Varía origen: -D, -S, -e, distintos VPS.
  4. Aprovecha puertos “confiables”: --source-port 53 (DNS) cuando tenga sentido.
  5. Limita superficie: enfoca puertos con inteligencia previa, usa --top-ports primero.
  6. Comprueba bloqueos: si una IP cae, continúa desde otra y baja agresividad.
  7. Registra todo: -oA evasion_target para comparar qué técnica funciona.

8. Comandos útiles (recordatorio)


9. Riesgos y buenas prácticas


Referencias



Publicación anterior
Nmap – Enumeración de Servicios
Siguiente publicación
Nmap – Ajuste de la velocidad y rendimiento de nmap