Firewall and IDS/IPS Evasion
🎯 Objectif
🔥 Comprendre Firewalls et IDS/IPS
Composant
Rôle
🔎 Déterminer les Règles du Pare-feu avec le scan ACK (-sA)
📤 Commande SYN Scan :
sudo nmap <IP CIBLE> -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace📥 Réponse complète :
SENT (0.0278s) TCP <IP ATTAQUANT>:57347 > <IP CIBLE>:22 S ttl=53 id=22412 iplen=44 seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP <IP ATTAQUANT>:57347 > <IP CIBLE>:25 S ttl=50 id=62291 iplen=44 seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP <IP ATTAQUANT>:57347 > <IP CIBLE>:21 S ttl=58 id=38696 iplen=44 seq=4092255222 win=1024 <mss 1460>
RCVD (0.0329s) ICMP [<IP CIBLE> > <IP ATTAQUANT> Port 21 unreachable (type=3/code=3)]
RCVD (0.0341s) TCP <IP CIBLE>:22 > <IP ATTAQUANT>:57347 SA ttl=64 id=0 iplen=44 seq=1153454414 win=64240 <mss 1460>
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp open ssh
25/tcp filtered smtp📤 Commande ACK Scan :
📥 Réponse complète :
🎭 Utiliser des Decoys (-D) pour masquer son IP
📤 Commande :
📥 Réponse complète :
🌐 Contourner via le port DNS (53)
📤 Scan standard :
📥 Réponse :
📤 Scan depuis le port 53 (source) :
📥 Réponse :
🧪 Tester l'accès avec Netcat (ncat)
📤 Commande :
📥 Réponse :
Last updated