Gli script personalizzati generici evitano il rilevamento più delle applicazioni di sicurezza comuni?

4

Gli script sono codificati solo utilizzando l'API predefinita di un linguaggio di alto livello interpretato per la raccolta generica e meticolosa delle informazioni sul dispositivo di rete e sul software host già disponibili attraverso le comuni applicazioni di sicurezza della rete in grado di passare inosservate a volte in applicazioni di sicurezza di rete comuni farebbe scattare gli allarmi dall'ispezione dei pacchetti?

    
posta Christopher Basinger 21.12.2013 - 07:54
fonte

1 risposta

3

Un pacchetto è un pacchetto è un pacchetto. Non c'è differenza, non importa come la generi, usando uno strumento come scapy o usando un linguaggio di scripting come Python o Ruby.

Ciò che conta è la frequenza e contenuti dei pacchetti che stai inviando. Ad esempio, un IDS potrebbe diventare sospetto se si sta colpendo il sistema con più pacchetti SYN su più porte, che è ciò che accade se si utilizza il flag -sS predefinito su nmap . Ciò che un linguaggio di scripting ti permetterà di fare è specificare esattamente quanti pacchetti vuoi inviare quante volte. Questa è un'opzione molto flessibile che ti consente di elaborare le tue scansioni in modo molto fine per evitare il rilevamento.

Ovviamente, uno strumento come nmap ha molte opzioni, inclusi ma non limitati ai flag --max-rate e --max-retries che consentono di regolare la frequenza di scansione. Questo può essere o non essere sufficiente a seconda della situazione esatta.

    
risposta data 21.12.2013 - 09:24
fonte

Leggi altre domande sui tag