التهرب من الاكتشاف
تم تصميم جدران الحماية لكشف وحظر عمليات المسح المشبوهة. يجب على الهكر الأخلاقيين استخدام تقنيات التهرب لتمرير حزمهم.
تكتيكات التهرب الشائعة
- المسح بالتمويه Decoy Scanning (
-D): (تمت تغطيته في الدرس 70) يخفي المصدر الحقيقي للمهاجم بين العديد من عناوين IP المزيفة. - التلاعب بمنفذ المصدر (
--source-port): تثق العديد من جدران الحماية القديمة في حركة المرور القادمة من منافذ محددة ذات صلاحيات عالية (مثل المنفذ 53 لـ DNS أو المنفذ 20 لبيانات FTP). إرسال حزم المسح التي تبدو وكأنها قادمة من هذه المنافذ الموثوقة يمكن أحياناً أن يتجاوز التصفية. - المسح الخامل Idle Scan (
-sI): مسح متقدم ومعقد للغاية يستخدم مضيفاً طرفاً ثالثاً 'زومبي' (zombie) ليرد الحزم منه. يرى الهدف أن المسح قادم من الزومبي، وليس من المهاجم.- ملاحظة: يصعب تنفيذه بنجاح ويتطلب العثور على نوع معين من المضيفين الزومبي المناسبين.
- تجزئة الحزم Packet Fragmentation (
-f): كسر ترويسة TCP عبر عدة حزم حتى لا تتمكن الفلاتر البسيطة من التعرف على علامة المنفذ (port flag) بسهولة.