Escaneo utilizando señuelos con Nmap
Lo que podemos hacer es realizar un señuelo de escaneo de puertos, el cual consiste en especificar una IP que exista y que este levantado, como por ejemplo puede ser el del router
para engañar al IDS
(Snort) y creer que lo esta realizando el router
en vez de nuestra IP, se haria de la siguiente forma:
sudo nmap -sS -n -D 192.168.20.1,ME 192.168.20.128
Con el ME
especificamos que haga nuestra IP el escaneo despues con la 128
.
Aqui lo que estamos haciendo es con el -D
especificar que haga un Decoy Scan
y en este punto se le pueden especificar mas direcciones IP, pero en mi caso solo tengo esas, por lo que se hara como en el ejemplo, si vemos la salida de nmap
:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-03 04:10 EST
Nmap scan report for 192.168.20.128
Host is up (0.0016s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
MAC Address: 00:0C:29:30:9B:3A (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds
Veremos que nos escaneo los puertos del host
, pero si nos vamos a nuestro Snort
veremos lo siguiente:
01/03-10:10:53.910154 [**] [122:1:1] (portscan) TCP Portscan [**] [Classification: Attempted Information Leak] [Priority: 2] {PROTO:255} 192.168.20.1 -> 192.168.20.128
Claramente nos ha detectado que ha sido un escaneo de puertos, pero como se ve no esta apuntando a nuestra direccion IP, si no a la del router
como si fuera el, el que lo esta realizando.
Last updated