In una scansione nmap -D
, affinché la scansione restituisca qualsiasi risultato, il tuo vero indirizzo IP deve essere usato tra i pool di richiami. Senza il tuo reale IP usato, non sarai in grado di ricevere alcuna risposta dal tuo server di destinazione, e la scansione di nmap non funzionerebbe.
L'opzione -D
crea confusione introducendo gli indirizzi IP di decoy. Quindi, se il server di destinazione sta registrando le connessioni in entrata, vedrà un assortimento di indirizzi IP falsificati più il tuo vero indirizzo IP.
Se non si presta attenzione a garantire che i richiami siano attivi (nessuna risposta dopo il SYN iniziale sulla porta attiva che restituisce SYN-ACK) o se il filtro ISP ha falsificato gli indirizzi IP (solo l'IP apparirà sul registro del server), non sarebbe difficile individuare l'effettivo indirizzo IP facendo la scansione.
Ecco le parti pertinenti dalla pagina man di nmap
,
-D decoy1[,decoy2][,ME][,...] (Cloak a scan with decoys) .
Causes a decoy scan to be performed, which makes it appear to the remote host that the host(s) you specify as decoys are scanning the
target network too. Thus their IDS might report 5-10 port scans from
unique IP addresses, but they won't know which IP was scanning them
and which were innocent decoys. While this can be defeated through
router path tracing, response-dropping, and other active mechanisms,
it is generally an effective technique for hiding your IP address....
Note that the hosts you use as decoys should be up or you might accidentally SYN flood your targets. Also it will be pretty easy to
determine which host is scanning if only one is actually up on the
network....
Decoys are used both in the initial ping scan (using ICMP, SYN, ACK, or whatever) and during the actual port scanning phase. Decoys
are also used during remote OS detection (-O). Decoys do not work with
version detection or TCP connect scan....
... Also, some ISPs will
filter out your spoofed packets, but many do not restrict spoofed IP
packets at all.