Melakukan Stealth Scans dengan Nmap

Performing Stealth Scans With Nmap



Terdapat banyak cabaran yang dihadapi oleh penggodam, tetapi untuk menangani pengintaian adalah salah satu masalah yang paling menonjol. Penting untuk mengetahui mengenai sistem sasaran sebelum mula menggodam. Penting untuk mengetahui tentang perincian tertentu, seperti port mana yang terbuka, layanan apa yang sedang berjalan, alamat IP apa, dan sistem operasi mana yang digunakan oleh sasaran. Untuk memulakan proses penggodaman, perlu mempunyai semua maklumat ini. Dalam kebanyakan kes, penggodam akan memerlukan masa tambahan dalam pengintaian dan bukannya mengeksploitasi dengan segera.

Alat yang digunakan untuk tujuan ini dipanggil Nmap. Nmap bermula dengan menghantar paket buatan ke sistem yang disasarkan. Ia kemudian akan melihat tindak balas sistem, termasuk sistem operasi mana yang dijalankan, dan port dan perkhidmatan apa yang terbuka. Tetapi sayangnya, baik sistem firewall yang baik atau sistem pengesanan pencerobohan rangkaian yang kuat akan dapat mengesan dan menyekat jenis imbasan dengan mudah.







Kami akan membincangkan beberapa kaedah terbaik untuk membantu menjalankan imbasan secara sembunyi tanpa dikesan atau disekat. Langkah-langkah berikut disertakan dalam proses ini:



  1. Imbas menggunakan protokol TCP Connect
  2. Imbas menggunakan bendera SYN
  3. Imbasan alternatif
  4. Turun di bawah ambang

1. Imbas Menggunakan Protokol TCP


Pertama, mulailah mengimbas rangkaian menggunakan protokol penyambungan TCP. Protokol TCP adalah imbasan yang berkesan dan boleh dipercayai kerana akan membuka sambungan sistem sasaran. Ingat bahawa -P0 suis digunakan untuk tujuan ini. The -P0 suis akan mengekang ping Nmap yang dihantar secara lalai sementara juga menyekat pelbagai firewall.



$sudo nmap -sT -P0192.168.1.115





Dari gambar di atas, anda dapat melihat bahawa laporan yang paling berkesan dan boleh dipercayai di port terbuka akan dikembalikan. Salah satu masalah utama dalam imbasan ini ialah ia akan mengaktifkan sambungan di sepanjang TCP, yang merupakan jabat tangan tiga arah untuk sistem sasaran. Peristiwa ini mungkin dirakam oleh keselamatan Windows. Sekiranya secara kebetulan, peretasan berjaya, akan mudah bagi pentadbir sistem untuk mengetahui siapa yang melakukan peretasan tersebut, kerana alamat IP anda akan dinyatakan ke sistem sasaran.

2. Imbas Dengan Menggunakan Bendera SYN

Kelebihan utama menggunakan imbasan TCP adalah mengaktifkan sambungan dengan menjadikan sistem lebih mudah, boleh dipercayai, dan tersembunyi. Juga, set bendera SYN dapat digunakan bersama dengan protokol TCP, yang tidak akan pernah dicatat, kerana jabat tangan tiga arah yang tidak lengkap. Ini boleh dilakukan dengan menggunakan perkara berikut:



$sudo nmap -sS -P0192.168.1.115

Perhatikan bahawa output adalah senarai port terbuka kerana cukup dipercayai dengan imbasan sambung TCP. Dalam fail log, ia tidak meninggalkan jejak. Masa yang diambil untuk melakukan imbasan ini, menurut Nmap, hanya 0.42 saat.

3. Imbasan Alternatif

Anda juga boleh mencuba imbasan UDP dengan bantuan protokol UBP yang bergantung pada sistem. Anda juga boleh melakukan imbasan Null, yang merupakan TCP tanpa bendera; dan imbasan Xmas, yang merupakan paket TCP dengan kumpulan bendera P, U, dan F. Walau bagaimanapun, semua imbasan ini menghasilkan hasil yang tidak boleh dipercayai.

$sudo nmap -sesuai -P010.0.2.15

$sudo nmap -SN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. Turun Di Bawah Ambang

Sistem pengesanan penembusan firewall atau rangkaian akan memberi amaran kepada pentadbir mengenai imbasan kerana imbasan ini tidak dicatat. Hampir setiap sistem pengesanan pencerobohan rangkaian dan firewall terbaru akan mengesan jenis imbasan seperti itu dan menyekatnya dengan menghantar mesej amaran. Sekiranya sistem pengesanan pencerobohan rangkaian atau firewall menghalang imbasan, ia akan menangkap alamat IP dan imbasan kami dengan mengenal pastinya.

SNORT adalah sistem pengesanan pencerobohan rangkaian yang terkenal dan popular. SNORT terdiri daripada tandatangan yang dibina berdasarkan peraturan untuk mengesan imbasan dari Nmap. Set rangkaian mempunyai ambang minimum kerana ia akan melalui lebih banyak port setiap hari. Tahap ambang lalai dalam SNORT ialah 15 port sesaat. Oleh itu, imbasan kami tidak akan dapat dikesan sekiranya kami mengimbas di bawah ambang. Untuk mengelakkan sistem pengesanan pencerobohan rangkaian dan firewall dengan lebih baik, perlu semua pengetahuan tersedia untuk anda.

Nasib baik, mungkin untuk mengimbas menggunakan kelajuan yang berbeza dengan bantuan Nmap. Secara lalai, Nmap terdiri daripada enam kelajuan. Kelajuan ini dapat diubah dengan bantuan –T tukar, bersama dengan nama atau nombor kelajuan. Enam kelajuan berikut adalah:

paranoid0, licik1, sopan2, biasa3, agresif4, tidak siuman5

Kelajuan paranoid dan licik adalah yang paling lambat, dan keduanya berada di bawah ambang SNORT untuk pelbagai imbasan port. Gunakan arahan berikut untuk mengimbas dengan kelajuan licik:

$nmap -sS -P0 -Tlicik 192.168.1.115

Di sini, imbasan akan berjalan melewati sistem pengesanan pencerobohan rangkaian dan firewall tanpa dapat dikesan. Kuncinya adalah untuk menjaga kesabaran semasa proses ini. Beberapa imbasan, seperti imbasan kelajuan licik, akan memakan masa 5 jam setiap alamat IP, sementara imbasan lalai hanya memerlukan 0.42 saat.

Kesimpulannya

Artikel ini menunjukkan kepada anda bagaimana melakukan scan siluman menggunakan alat Nmap (Network Mapper) di Kali Linux. Artikel itu juga menunjukkan kepada anda cara bekerja dengan serangan siluman yang berbeza di Nmap.