Alat yang digunakan untuk tujuan ini dipanggil Nmap. Nmap bermula dengan menghantar paket buatan ke sistem yang disasarkan. Ia kemudian akan melihat tindak balas sistem, termasuk sistem operasi mana yang dijalankan, dan port dan perkhidmatan apa yang terbuka. Tetapi sayangnya, baik sistem firewall yang baik atau sistem pengesanan pencerobohan rangkaian yang kuat dapat mengesan dan menyekat jenis imbasan seperti ini dengan mudah.
Kami akan membincangkan beberapa kaedah terbaik untuk membantu menjalankan imbasan secara sembunyi tanpa dikesan atau disekat. Langkah-langkah berikut disertakan dalam proses ini:
- Imbas menggunakan protokol TCP Connect
- Imbas menggunakan bendera SYN
- Imbasan alternatif
- Turun di bawah ambang
1. Imbas Menggunakan Protokol TCP
Pertama, mulailah mengimbas rangkaian menggunakan protokol penyambungan TCP. Protokol TCP adalah imbasan yang berkesan dan boleh dipercayai kerana akan membuka sambungan sistem sasaran. Ingat bahawa -P0 suis digunakan untuk tujuan ini. The -P0 suis akan mengekang ping Nmap yang dihantar secara lalai sementara juga menyekat pelbagai firewall.
Dari gambar di atas, anda dapat melihat bahawa laporan yang paling berkesan dan boleh dipercayai di port terbuka akan dikembalikan. Salah satu masalah utama dalam imbasan ini ialah ia akan mengaktifkan sambungan di sepanjang TCP, yang merupakan jabat tangan tiga arah untuk sistem sasaran. Peristiwa ini mungkin dirakam oleh keselamatan Windows. Jika secara kebetulan, peretasan itu berhasil, akan mudah bagi admin sistem untuk mengetahui siapa yang melakukan peretasan tersebut, kerana alamat IP Anda akan diungkapkan ke sistem sasaran.
2. Imbas Menggunakan Bendera SYN
Kelebihan utama menggunakan imbasan TCP adalah mengaktifkan sambungan dengan menjadikan sistem lebih mudah, boleh dipercayai, dan tersembunyi. Juga, set bendera SYN dapat digunakan bersama dengan protokol TCP, yang tidak akan pernah dicatat, kerana jabat tangan tiga arah yang tidak lengkap. Ini boleh dilakukan dengan menggunakan perkara berikut:
$ sudo nmap -sS -P0 192.168.1.115
Perhatikan bahawa output adalah senarai port terbuka kerana cukup dipercayai dengan imbasan sambung TCP. Dalam fail log, ia tidak meninggalkan jejak. Masa yang diambil untuk melakukan imbasan ini, menurut Nmap, hanya 0.42 saat.
3. Imbasan Alternatif
Anda juga boleh mencuba imbasan UDP dengan bantuan protokol UBP yang bergantung pada sistem. Anda juga boleh melakukan imbasan Null, yang merupakan TCP tanpa bendera; dan imbasan Xmas, yang merupakan paket TCP dengan kumpulan bendera P, U, dan F. Walau bagaimanapun, semua imbasan ini menghasilkan hasil yang tidak boleh dipercayai.
$ sudo nmap -sU -P0 10.0.2.15$ sudo nmap -sN -P0 10.0.2.15
$ sudo nmap -sX -P0 10.0.2.15
4. Turun Di Bawah Ambang
Sistem pengesanan pencerobohan firewall atau rangkaian akan memberi amaran kepada pentadbir mengenai imbasan kerana imbasan ini tidak dicatat. Hampir setiap sistem pengesanan pencerobohan rangkaian dan firewall terbaru akan mengesan jenis imbasan dan menyekatnya dengan menghantar mesej amaran. Sekiranya sistem pengesanan pencerobohan rangkaian atau firewall menghalang imbasan, ia akan menangkap alamat IP dan imbasan kami dengan mengenal pastinya.
SNORT adalah sistem pengesanan pencerobohan rangkaian yang terkenal dan popular. SNORT terdiri daripada tandatangan yang dibina berdasarkan set peraturan untuk mengesan imbasan dari Nmap. Set rangkaian mempunyai ambang minimum kerana akan melalui jumlah port yang lebih banyak setiap hari. Tahap ambang lalai dalam SNORT ialah 15 port sesaat. Oleh itu, imbasan kami tidak akan dapat dikesan sekiranya kami mengimbas di bawah ambang. Untuk mengelakkan sistem pengesanan pencerobohan rangkaian dan firewall dengan lebih baik, perlu semua pengetahuan tersedia untuk anda.
Nasib baik, mungkin untuk mengimbas menggunakan kelajuan yang berbeza dengan bantuan Nmap. Secara lalai, Nmap terdiri daripada enam kelajuan. Kelajuan ini dapat diubah dengan bantuan -T tukar, bersama dengan nama atau nombor kelajuan. Enam kelajuan berikut adalah:
paranoid 0, licik 1, sopan 2, normal 3, agresif 4, tidak siuman 5Kelajuan paranoid dan licik adalah yang paling perlahan, dan keduanya berada di bawah ambang SNORT untuk pelbagai imbasan port. Gunakan arahan berikut untuk mengimbas dengan kelajuan licik:
$ nmap -sS -P0 -T licik 192.168.1.115
Di sini, imbasan akan berjalan melewati sistem pengesanan pencerobohan rangkaian dan firewall tanpa dapat dikesan. Kuncinya adalah menjaga kesabaran semasa proses ini. Beberapa imbasan, seperti imbasan kelajuan licik, akan memakan masa 5 jam setiap alamat IP, sementara imbasan lalai hanya memerlukan 0.42 saat.
Kesimpulannya
Artikel ini menunjukkan kepada anda cara melakukan stealth scan menggunakan alat Nmap (Network Mapper) di Kali Linux. Artikel itu juga menunjukkan kepada anda cara bekerja dengan serangan siluman yang berbeza di Nmap.