ทำการสแกนชิงทรัพย์ด้วย Nmap

Performing Stealth Scans With Nmap



มีความท้าทายมากมายที่แฮ็กเกอร์ต้องเผชิญ แต่การจัดการกับการสอดแนมเป็นหนึ่งในปัญหาที่โดดเด่นที่สุด สิ่งสำคัญคือต้องรู้เกี่ยวกับระบบเป้าหมายก่อนที่จะเริ่มแฮ็ค จำเป็นต้องทราบรายละเอียดบางอย่าง เช่น พอร์ตใดที่เปิดอยู่ บริการใดที่กำลังทำงานอยู่ ที่อยู่ IP คืออะไร และระบบปฏิบัติการใดที่เป้าหมายใช้งาน เพื่อเริ่มกระบวนการแฮ็ค จำเป็นต้องมีข้อมูลทั้งหมดนี้ ในกรณีส่วนใหญ่ แฮกเกอร์จะใช้เวลาเพิ่มเติมในการสอดแนมแทนที่จะใช้ประโยชน์ในทันที

เครื่องมือที่ใช้เพื่อการนี้เรียกว่า Nmap Nmap เริ่มต้นด้วยการส่งแพ็กเก็ตที่สร้างขึ้นไปยังระบบเป้าหมาย จากนั้นจะเห็นการตอบสนองของระบบ รวมถึงระบบปฏิบัติการที่กำลังทำงานอยู่ และพอร์ตและบริการที่เปิดอยู่ แต่น่าเสียดายที่ทั้งไฟร์วอลล์ที่ดีและระบบตรวจจับการบุกรุกเครือข่ายที่แข็งแกร่งไม่สามารถตรวจจับและบล็อกการสแกนประเภทดังกล่าวได้อย่างง่ายดาย







เราจะหารือเกี่ยวกับวิธีที่ดีที่สุดบางส่วนเพื่อช่วยในการสแกนแบบลอบเร้นโดยไม่ถูกตรวจจับหรือปิดกั้น ขั้นตอนต่อไปนี้รวมอยู่ในกระบวนการนี้:



  1. สแกนโดยใช้โปรโตคอล TCP Connect
  2. สแกนโดยใช้แฟล็ก SYN
  3. การสแกนสำรอง
  4. ลดลงต่ำกว่าเกณฑ์

1. สแกนโดยใช้โปรโตคอล TCP


ขั้นแรก ให้เริ่มสแกนเครือข่ายโดยใช้โปรโตคอลการเชื่อมต่อ TCP โปรโตคอล TCP เป็นการสแกนที่มีประสิทธิภาพและเชื่อถือได้เพราะจะเปิดการเชื่อมต่อของระบบเป้าหมาย จำไว้ว่า -P0 สวิตช์ใช้เพื่อจุดประสงค์นี้ NS -P0 สวิตช์จะจำกัด ping ของ Nmap ที่ส่งโดยค่าเริ่มต้นในขณะที่บล็อกไฟร์วอลล์ต่างๆ



$sudo nmap -เซนต์ -P0192.168.1.115





จากรูปด้านบน คุณจะเห็นว่ารายงานที่มีประสิทธิภาพและน่าเชื่อถือที่สุดเกี่ยวกับพอร์ตที่เปิดอยู่จะถูกส่งคืน ปัญหาหลักประการหนึ่งในการสแกนนี้คือจะเปิดการเชื่อมต่อตาม TCP ซึ่งเป็นการจับมือสามทางสำหรับระบบเป้าหมาย เหตุการณ์นี้อาจถูกบันทึกโดยความปลอดภัยของ Windows หากบังเอิญแฮ็คสำเร็จ ผู้ดูแลระบบของระบบจะทราบได้ง่ายว่าใครเป็นผู้ทำการแฮ็ก เพราะที่อยู่ IP ของคุณจะถูกเปิดเผยต่อระบบเป้าหมาย

2. สแกนโดยใช้ SYN Flag

ข้อได้เปรียบหลักของการใช้การสแกน TCP คือเปิดการเชื่อมต่อโดยทำให้ระบบง่าย เชื่อถือได้ และซ่อนเร้นมากขึ้น นอกจากนี้ยังสามารถใช้ชุดแฟล็ก SYN ร่วมกับโปรโตคอล TCP ซึ่งจะไม่ถูกบันทึกเนื่องจากการจับมือสามทางที่ไม่สมบูรณ์ สามารถทำได้โดยใช้สิ่งต่อไปนี้:



$sudo nmap -NS -P0192.168.1.115

โปรดสังเกตว่าเอาต์พุตเป็นรายการของพอร์ตที่เปิดอยู่ เนื่องจากการสแกนการเชื่อมต่อ TCP ค่อนข้างน่าเชื่อถือ ในล็อกไฟล์จะไม่ทิ้งร่องรอยใด ๆ เวลาที่ใช้ในการสแกนนี้ ตาม Nmap มีเพียง 0.42 วินาทีเท่านั้น

3. การสแกนสำรอง

คุณยังสามารถลองสแกน UDP ด้วยความช่วยเหลือของโปรโตคอล UBP ซึ่งขึ้นอยู่กับระบบ คุณยังสามารถทำการสแกน Null ซึ่งเป็น TCP ที่ไม่มีแฟล็กได้ และการสแกน Xmas ซึ่งเป็นแพ็กเก็ต TCP ที่มีชุดแฟล็กเป็น P, U และ F อย่างไรก็ตาม การสแกนทั้งหมดเหล่านี้ให้ผลลัพธ์ที่ไม่น่าเชื่อถือ

$sudo nmap -ของมัน -P010.0.2.15

$sudo nmap -sN -P010.0.2.15

$sudo nmap -sX -P010.0.2.15

4. วางต่ำกว่าเกณฑ์

ไฟร์วอลล์หรือระบบตรวจจับการบุกรุกเครือข่ายจะแจ้งเตือนผู้ดูแลระบบเกี่ยวกับการสแกน เนื่องจากการสแกนเหล่านี้จะไม่ถูกบันทึก เกือบทุกระบบตรวจจับการบุกรุกเครือข่ายและไฟร์วอลล์ล่าสุดจะตรวจจับการสแกนประเภทดังกล่าวและบล็อกโดยส่งข้อความแจ้งเตือน หากระบบตรวจจับการบุกรุกเครือข่ายหรือไฟร์วอลล์บล็อกการสแกน ระบบจะตรวจจับที่อยู่ IP และการสแกนของเราด้วยการระบุ

SNORT เป็นระบบตรวจจับการบุกรุกเครือข่ายที่มีชื่อเสียงและเป็นที่นิยม SNORT ประกอบด้วยลายเซ็นที่สร้างขึ้นจากชุดกฎสำหรับตรวจจับการสแกนจาก Nmap ชุดเครือข่ายมีขีดจำกัดขั้นต่ำเนื่องจากจะผ่านพอร์ตจำนวนมากขึ้นในแต่ละวัน ระดับเกณฑ์เริ่มต้นใน SNORT คือ 15 พอร์ตต่อวินาที ดังนั้น การสแกนของเราจะไม่ถูกตรวจพบหากเราสแกนต่ำกว่าเกณฑ์ เพื่อหลีกเลี่ยงระบบตรวจจับการบุกรุกเครือข่ายและไฟร์วอลล์ได้ดียิ่งขึ้น คุณจำเป็นต้องมีความรู้ทั้งหมดพร้อมให้คุณใช้งาน

โชคดีที่คุณสามารถสแกนโดยใช้ความเร็วต่างๆ ได้ด้วยความช่วยเหลือของ Nmap โดยค่าเริ่มต้น Nmap ประกอบด้วยความเร็วหกระดับ ความเร็วเหล่านี้สามารถเปลี่ยนได้ด้วยความช่วยเหลือของ -NS เปลี่ยนพร้อมกับชื่อความเร็วหรือหมายเลข หกความเร็วต่อไปนี้คือ:

หวาดระแวง0, ส่อเสียด1, สุภาพ2, ปกติ3, ก้าวร้าว4, บ้า5

ความเร็วที่หวาดระแวงและแอบแฝงนั้นช้าที่สุด และทั้งคู่อยู่ภายใต้ขีดจำกัดของ SNORT สำหรับการสแกนพอร์ตต่างๆ ใช้คำสั่งต่อไปนี้เพื่อสแกนด้วยความเร็วที่แอบแฝง:

$nmap -NS -P0 -NSลับๆล่อๆ 192.168.1.115

ที่นี่ การสแกนจะแล่นผ่านระบบตรวจจับการบุกรุกเครือข่ายและไฟร์วอลล์โดยไม่ถูกตรวจจับ กุญแจสำคัญคือการรักษาความอดทนในระหว่างกระบวนการนี้ การสแกนบางอย่าง เช่น การสแกนความเร็วที่แอบถ่าย จะใช้เวลา 5 ชั่วโมงต่อที่อยู่ IP ในขณะที่การสแกนเริ่มต้นจะใช้เวลาเพียง 0.42 วินาที

บทสรุป

บทความนี้แสดงวิธีการสแกนการพรางตัวโดยใช้เครื่องมือ Nmap (Network Mapper) ใน Kali Linux บทความนี้ยังแสดงวิธีการทำงานกับการโจมตีแบบพรางตัวต่างๆ ใน ​​Nmap