Nmap ist ein großartiges Tool für Netzwerk-Scans, es kann jedoch zuweilen von Antiviren-Software und Firewalls erkannt und blockiert werden. In solchen Fällen könnten mehrere Techniken in Betracht gezogen werden, um Nmap weniger auffällig zu machen (Quelle: Nmap Network Scanning).
Die erste Methode ist die Verwendung vollständiger SYN-Scans (auch bekannt als stealth Scans), bei denen ein SYN-Paket an einen Port gesendet wird und auf eine Antwort gewartet wird. Wenn eine SYN-ACK-Antwort empfangen wird, wird ein RST-Paket zurückgesendet und der Scan wird nicht im Betriebssystem-Log des Ziels erfasst (Quelle: Sicherer Umgang mit Netzwerken, Lee Brotherston & Amanda Berlin).
Die zweite Methode ist die Verwendung einer langsamen Scan-Technik, auch bekannt als Idle-Scan. Bei dieser Methode sendet Nmap Pakete in sehr langsamen Intervallen, um von Intrusion Detection-Systemen unentdeckt zu bleiben. Es dauert länger, liefert jedoch im Allgemeinen robuste Ergebnisse (Quelle: Nmap Network Scanning).
Beide Methoden können durch die Verwendung des Nmap-Befehlszeilen-Clients konfiguriert werden:
Für SYN-Scans ist der Befehl `nmap -sS
Für Idle-Scans ist der Befehl `nmap -sI
Es ist jedoch wichtig zu beachten, dass das Nutzen von Stealth-Techniken in Nmap nicht zwangsläufig bedeutet, dass Ihre Aktivitäten nicht aufgedeckt werden können. Viele moderne Sicherheitssysteme sind in der Lage, auch getarnte Scans zu erkennen und zu blockieren. Daher sollten Stealth-Techniken in Nmap immer als Teil einer größeren Sicherheitsstrategie und nicht als Einzellösung betrachtet werden (Quelle: Sicherer Umgang mit Netzwerken, Lee Brotherston & Amanda Berlin).
Ein weiterer Hinweis ist die gesetzliche sowie ethische Einhaltung. Es ist unethisch und in vielen Fällen illegal, ohne ausdrückliche Erlaubnis fremde Netzwerke zu scannen oder zu verschleiern (Quelle: Nmap Network Scanning).
Quellen:
1. “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning”, Gordon Lyon
2. “Sicherer Umgang mit Netzwerken (Defensive Security Handbook)”, Lee Brotherston & Amanda Berlin.