Nmap

Melakukan Stealth Scan dengan Nmap

Melakukan Stealth Scan dengan Nmap
Terdapat banyak cabaran yang dihadapi oleh penggodam, tetapi untuk menangani pengintaian adalah salah satu masalah yang paling menonjol. Penting untuk mengetahui mengenai sistem sasaran sebelum mula menggodam. Penting untuk mengetahui tentang perincian tertentu, seperti port mana yang terbuka, layanan apa yang sedang berjalan, alamat IP apa, dan sistem operasi mana yang digunakan oleh sasaran. Untuk memulakan proses penggodaman, perlu mempunyai semua maklumat ini. Dalam kebanyakan kes, penggodam akan memerlukan masa tambahan dalam pengintaian dan bukannya mengeksploitasi dengan segera.

Alat yang digunakan untuk tujuan ini dipanggil Nmap. Nmap bermula dengan menghantar paket buatan ke sistem yang disasarkan. Ia kemudian akan melihat tindak balas sistem, termasuk sistem operasi mana yang dijalankan, dan port dan perkhidmatan apa yang terbuka. Tetapi sayangnya, baik sistem firewall yang baik atau sistem pengesanan pencerobohan rangkaian yang kuat dapat mengesan dan menyekat jenis imbasan seperti ini dengan mudah.

Kami akan membincangkan beberapa kaedah terbaik untuk membantu menjalankan imbasan secara sembunyi tanpa dikesan atau disekat. Langkah-langkah berikut disertakan dalam proses ini:

  1. Imbas menggunakan protokol TCP Connect
  2. Imbas menggunakan bendera SYN
  3. Imbasan alternatif
  4. Turun di bawah ambang

1. Imbas Menggunakan Protokol TCP


Pertama, mulailah mengimbas rangkaian menggunakan protokol penyambungan TCP. Protokol TCP adalah imbasan yang berkesan dan boleh dipercayai kerana akan membuka sambungan sistem sasaran. Ingat bahawa -P0 suis digunakan untuk tujuan ini. The -P0 suis akan mengekang ping Nmap yang dihantar secara lalai sementara juga menyekat pelbagai firewall.

$ sudo nmap -sT -P0 192.168.1.115

Dari gambar di atas, anda dapat melihat bahawa laporan yang paling berkesan dan boleh dipercayai di port terbuka akan dikembalikan. Salah satu masalah utama dalam imbasan ini ialah ia akan mengaktifkan sambungan di sepanjang TCP, yang merupakan jabat tangan tiga arah untuk sistem sasaran. Peristiwa ini mungkin dirakam oleh keselamatan Windows. Jika secara kebetulan, peretasan itu berhasil, akan mudah bagi admin sistem untuk mengetahui siapa yang melakukan peretasan tersebut, kerana alamat IP Anda akan diungkapkan ke sistem sasaran.

2. Imbas Menggunakan Bendera SYN

Kelebihan utama menggunakan imbasan TCP adalah mengaktifkan sambungan dengan menjadikan sistem lebih mudah, boleh dipercayai, dan tersembunyi. Juga, set bendera SYN dapat digunakan bersama dengan protokol TCP, yang tidak akan pernah dicatat, kerana jabat tangan tiga arah yang tidak lengkap. Ini boleh dilakukan dengan menggunakan perkara berikut:

$ sudo nmap -sS -P0 192.168.1.115

Perhatikan bahawa output adalah senarai port terbuka kerana cukup dipercayai dengan imbasan sambung TCP. Dalam fail log, ia tidak meninggalkan jejak. Masa yang diambil untuk melakukan imbasan ini, menurut Nmap, hanya 0.42 saat.

3. Imbasan Alternatif

Anda juga boleh mencuba imbasan UDP dengan bantuan protokol UBP yang bergantung pada sistem. Anda juga boleh melakukan imbasan Null, yang merupakan TCP tanpa bendera; dan imbasan Xmas, yang merupakan paket TCP dengan kumpulan bendera P, U, dan F. Walau bagaimanapun, semua imbasan ini menghasilkan hasil yang tidak boleh dipercayai.

$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. Turun Di Bawah Ambang

Sistem pengesanan pencerobohan firewall atau rangkaian akan memberi amaran kepada pentadbir mengenai imbasan kerana imbasan ini tidak dicatat. Hampir setiap sistem pengesanan pencerobohan rangkaian dan firewall terbaru akan mengesan jenis imbasan dan menyekatnya dengan menghantar mesej amaran. Sekiranya sistem pengesanan pencerobohan rangkaian atau firewall menghalang imbasan, ia akan menangkap alamat IP dan imbasan kami dengan mengenal pastinya.

SNORT adalah sistem pengesanan pencerobohan rangkaian yang terkenal dan popular. SNORT terdiri daripada tandatangan yang dibina berdasarkan set peraturan untuk mengesan imbasan dari Nmap. Set rangkaian mempunyai ambang minimum kerana akan melalui jumlah port yang lebih banyak setiap hari. Tahap ambang lalai dalam SNORT ialah 15 port sesaat. Oleh itu, imbasan kami tidak akan dapat dikesan sekiranya kami mengimbas di bawah ambang. Untuk mengelakkan sistem pengesanan pencerobohan rangkaian dan firewall dengan lebih baik, perlu semua pengetahuan tersedia untuk anda.

Nasib baik, mungkin untuk mengimbas menggunakan kelajuan yang berbeza dengan bantuan Nmap. Secara lalai, Nmap terdiri daripada enam kelajuan. Kelajuan ini dapat diubah dengan bantuan -T tukar, bersama dengan nama atau nombor kelajuan. Enam kelajuan berikut adalah:

paranoid 0, licik 1, sopan 2, normal 3, agresif 4, tidak siuman 5

Kelajuan paranoid dan licik adalah yang paling perlahan, dan keduanya berada di bawah ambang SNORT untuk pelbagai imbasan port. Gunakan arahan berikut untuk mengimbas dengan kelajuan licik:

$ nmap -sS -P0 -T licik 192.168.1.115

Di sini, imbasan akan berjalan melewati sistem pengesanan pencerobohan rangkaian dan firewall tanpa dapat dikesan. Kuncinya adalah menjaga kesabaran semasa proses ini. Beberapa imbasan, seperti imbasan kelajuan licik, akan memakan masa 5 jam setiap alamat IP, sementara imbasan lalai hanya memerlukan 0.42 saat.

Kesimpulannya

Artikel ini menunjukkan kepada anda cara melakukan stealth scan menggunakan alat Nmap (Network Mapper) di Kali Linux. Artikel itu juga menunjukkan kepada anda cara bekerja dengan serangan siluman yang berbeza di Nmap.

Cara menangkap dan streaming sesi permainan anda di Linux
Pada masa lalu, bermain permainan hanya dianggap sebagai hobi, tetapi seiring dengan berjalannya waktu, industri permainan menyaksikan pertumbuhan yan...
Permainan Terbaik untuk Dimainkan dengan Penjejakan Tangan
Oculus Quest baru-baru ini memperkenalkan idea hebat penjejakan tangan tanpa pengawal. Dengan jumlah permainan dan aktiviti yang semakin meningkat yan...
Cara Menunjukkan Overlay OSD dalam Aplikasi dan Permainan Linux Skrin Penuh
Bermain permainan skrin penuh atau menggunakan aplikasi dalam mod skrin penuh bebas gangguan dapat memisahkan anda dari maklumat sistem yang relevan y...