Menganalisis Serangan (Bahagian 1)

Don Parker

Siri ini akan berdasarkan kerentanan rangkaian. Apa yang akan diperkenalkan dalam artikel itu adalah serangan sebenar, bermula dari peninjauan hingga penghitungan, eksploitasi perkhidmatan rangkaian dan berakhir dengan strategi eksploitasi pemberitahuan.

Semua langkah ini akan diperhatikan pada peringkat paket data, dan kemudian dijelaskan secara terperinci. Mampu memerhati dan memahami serangan pada peringkat paket adalah amat penting untuk kedua-dua pentadbir sistem dan kakitangan keselamatan rangkaian. Output tembok api, Sistem Pengesanan Pencerobohan (IDS) dan peranti keselamatan lain akan sentiasa digunakan untuk melihat trafik rangkaian sebenar. Jika anda tidak memahami perkara yang anda lihat di peringkat paket, semua teknologi keselamatan rangkaian yang anda miliki tidak bermakna.

Alat yang digunakan untuk mensimulasikan serangan siber ialah:

Langkah Persediaan

Terdapat banyak tindakan pengimbasan di Internet hari ini, apatah lagi tindakan cacing dan bentuk perisian hasad lain seperti virus. Kesemuanya hanya akan menjadi bunyi yang tidak berbahaya kepada rangkaian komputer yang dilindungi dengan baik. Apa yang kita patut lihat ialah seseorang yang sengaja menyasarkan rangkaian komputer. Artikel ini akan mengandaikan bahawa penyerang telah pun menyerang mangsanya dan telah membuat kajian terdahulu seperti mengetahui alamat IP dan alamat rangkaian mangsa. Penyerang ini juga mungkin telah cuba mengeksploitasi maklumat seperti alamat e-mel yang dikaitkan dengan rangkaian itu. Maklumat jenis ini sangat penting sekiranya penyerang telah menemui tetapi tidak mempunyai cara untuk memasuki rangkaian selepas melakukan tindakan pengimbasan, penghitungan dan penipuan padanya. Alamat e-mel yang dikumpulnya akan berguna dalam menyediakan serangan pihak klien dengan mencuba dan menjemput pengguna ke tapak web berniat jahat melalui pautan dalam e-mel. Jenis serangan tersebut akan diperkenalkan dalam artikel berikut.

Cara ia berfungsi

Kita harus memerhatikan tindakan seorang penggodam semasa dia melakukan pengimbasan dan penghitungan rangkaian mangsa. Alat pertama yang digunakan oleh penggodam ialah Nmap. Walaupun Nmap mempunyai sedikit tandatangan IDS, ia masih merupakan alat yang sangat berguna dan digunakan secara meluas.

Menganalisis Serangan (Bahagian 1)

Kita boleh lihat melalui sintaks yang digunakan oleh penggodam dalam skrin kecil yang ditunjukkan di atas, penggodam telah memilih port 21 dan 80 kerana dia mempunyai beberapa eksploitasi yang boleh digunakan melalui Metasploit Framework. Bukan itu sahaja malah perkhidmatan sistem dan protokol yang beliau fahami dengan baik. Agak jelas bahawa dia menggunakan imbasan SYN, yang merupakan jenis imbasan port yang paling biasa digunakan. Ia juga disebabkan oleh fakta bahawa apabila perkhidmatan TCP mendengar pada port menerima paket SYN, ia menghantar kembali paket SYN/ACK (reply). Paket SYN/ACK menunjukkan bahawa perkhidmatan memang mendengar dan menunggu sambungan. Walau bagaimanapun, masalah yang sama tidak berlaku dengan UDP, ia bergantung pada perkhidmatan seperti DNS (DNS juga menggunakan TCP tetapi kebanyakannya menggunakan UDP untuk kebanyakan transaksinya).

Sintaks yang disenaraikan di bawah ialah output yang Nmap kumpulkan daripada paket yang telah dihantar, tetapi lebih tepat daripada paket yang diterima hasil daripada imbasan SYN yang telah dilakukannya. Kita dapat melihat bahawa pada permukaan nampaknya kedua-dua perkhidmatan FTP dan HTTP disediakan. Kami tidak begitu mengambil berat tentang alamat MAC jadi kami akan mengabaikannya. Alat seperti Nmap tidak terdedah kepada ralat jadi ia selalunya bagus untuk mengesahkan maklumat anda pada peringkat paket untuk memastikan ketepatan. Bukan itu sahaja, ia juga membolehkan pemerhatian paket pulangan, dari rangkaian mangsa, untuk dapat mengumpul maklumat seni bina, perkhidmatan dan hos dari sana.

Cari paket

Terdapat beberapa program yang tersedia hari ini yang akan menggali melalui paket dan mengetahui maklumat penting seperti jenis sistem pengendalian, maklumat seni bina seperti x86 atau SPARC dan banyak lagi. Itu tidak mencukupi tetapi ia juga penting apabila kita belajar tentang membiarkan program melakukan kerja untuk kita. Dengan itu, mari kita lihat jejak paket Nmap dan ketahui beberapa maklumat tentang rangkaian mangsa.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Ditunjukkan dalam dua paket di atas ialah kumpulan terbuka dari Nmap. Apa yang dilakukannya ialah menghantar permintaan gema ICMP ke rangkaian mangsa. Anda akan melihat bahawa ia tidak dilengkapi pada port tertentu, kerana ICMP tidak menggunakan port, tetapi diuruskan oleh penjana mesej ralat ICMP yang dibina ke dalam susunan protokol TCP/IP. Paket ICMP ini juga dilabelkan dengan nombor unik, dalam kes ini 38214, untuk membantu timbunan TCP/IP memeriksa trafik pemulangan, dan mengaitkannya dengan paket ICMP sebelumnya yang dihantar. Paket di atas adalah tindak balas daripada rangkaian mangsa, dalam bentuk balasan gema ICMP. Juga mengambil kira nombor rentetan 38214. Begitulah cara penggodam mengetahui bahawa terdapat komputer atau rangkaian di sebalik alamat IP tersebut.

Urutan paket ICMP terbuka ini adalah sebab Nmap mempunyai notasi IDS untuknya. Pilihan penemuan hos ICMP boleh dilumpuhkan dalam Nmap jika dikehendaki. Apakah jenis maklumat yang boleh diperolehi melalui keputusan paket balasan gema ICMP daripada rangkaian mangsa? Sebenarnya tidak banyak maklumat di sini untuk membantu kami memahami rangkaian. Walau bagaimanapun, langkah awal masih boleh digunakan dalam bidang yang berkaitan dengan sistem pengendalian. Masa untuk mengisi medan dan nilai di sebelahnya diserlahkan dalam huruf tebal dalam pakej di atas. Nilai 128 menunjukkan fakta bahawa komputer ini mungkin komputer Windows. Walaupun nilai ttl tidak menjawab dengan tepat apa yang berkaitan dengan OS, ia akan menjadi asas untuk pakej seterusnya yang akan kami pertimbangkan.

Kesimpulan

Dalam bahagian satu ini, kami melihat imbasan untuk rangkaian dalam serangan untuk dua port tertentu menggunakan Nmap. Pada ketika ini, penyerang mengetahui dengan pasti bahawa terdapat komputer atau rangkaian komputer yang berada di alamat IP tersebut. Dalam bahagian 2 siri ini, kami akan meneruskan penyelidikan kami ke dalam jejak paket ini dan mengetahui maklumat lain yang boleh kami kumpulkan.

Menganalisis Serangan (Bahagian 1)Menganalisis Serangan (Bahagian 2)
Menganalisis Serangan (Bahagian 1)Menganalisis Serangan (Bahagian 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

Orang pertama yang ditanamkan ChatGPT dalam otak untuk membantu memanipulasi peranti elektronik

Orang pertama yang ditanamkan ChatGPT dalam otak untuk membantu memanipulasi peranti elektronik

ChatGPT sedang diuji oleh Synchron, salah satu perintis cip implan otak (BCI) untuk membantu pesakit memanipulasi peranti elektronik.

Cara Penjana Seni AI Meningkatkan Foto Harian Anda

Cara Penjana Seni AI Meningkatkan Foto Harian Anda

Ingin menukar rupa foto harian anda? Alat penciptaan seni AI boleh menambah sentuhan unik dan kreatif yang mungkin tidak anda capai dengan pengeditan manual.

5 Sebab Aria AI Opera Berguna

5 Sebab Aria AI Opera Berguna

Ramai orang tidak menyukai AI kerana mereka mahu membaca data mentah dan menganalisisnya sendiri. Walau bagaimanapun, cuba Aria AI Opera apabila anda terjebak dengan beberapa tugas yang membosankan dan memerlukan idea. Inilah sebabnya Aria AI Opera berguna!

Kod Terkini untuk House of Flying Daggers dan cara menebus kod tersebut

Kod Terkini untuk House of Flying Daggers dan cara menebus kod tersebut

Code Thap Dien Mai Phuc memberikan pemain Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest

Mitos Hitam: Wukong mencuri rekod dari Cyberpunk 2077

Mitos Hitam: Wukong mencuri rekod dari Cyberpunk 2077

Dengan banyak ulasan yang kebanyakannya positif, tidak menghairankan bahawa Mitos Hitam: Wukong telah memecahkan rekod di Steam.

Ketahui tentang kod ralat 0xc00000e dan cara membetulkannya

Ketahui tentang kod ralat 0xc00000e dan cara membetulkannya

Kod ralat Blue Screen of Death (BSOD) yang digeruni 0xc00000e, yang sering muncul apabila memulakan Windows 10, boleh mengelirukan.

Ruang Play Together, namakan ruang Play Together

Ruang Play Together, namakan ruang Play Together

Ramai orang menggunakan ruang dalam nama Play Together mereka atau menggunakan garis bawah kecil untuk mencipta ruang antara huruf yang anda tulis dalam nama anda.

Bagaimana untuk memuat turun Black Beacon PC

Bagaimana untuk memuat turun Black Beacon PC

Walaupun adalah mungkin untuk mengalami Black Beacon pada PC, permainan ini tidak dioptimumkan secara rasmi untuk platform ini pada masa ini.

Formula untuk mengira luas permukaan dan isipadu sfera

Formula untuk mengira luas permukaan dan isipadu sfera

Luas permukaan sfera adalah empat kali luas bulatan besar, iaitu empat kali pemalar Pi didarab dengan kuasa dua jejari sfera itu.

Apakah keistimewaan pakaian angkasa lepas yang dipilih China untuk pendaratan berawak pertama di bulan?

Apakah keistimewaan pakaian angkasa lepas yang dipilih China untuk pendaratan berawak pertama di bulan?

China menyasarkan untuk menghantar warga pertamanya ke Bulan menjelang 2030, dan negara itu baru sahaja melancarkan pakaian angkasa lepas yang direka bentuk baharu yang akan digunakan dalam misi bersejarah yang akan datang.

Makanan yang mudah menyebabkan keradangan dalam badan

Makanan yang mudah menyebabkan keradangan dalam badan

Banyak makanan boleh menyebabkan keradangan dan penyakit kronik. Di bawah adalah makanan yang anda harus elakkan mengambil terlalu banyak jika anda tidak mahu membawa penyakit ke dalam badan anda.

Arahan tentang cara bermain Zuka Lien Quan Mobile musim S1 2023

Arahan tentang cara bermain Zuka Lien Quan Mobile musim S1 2023

Zuka ialah seorang pembunuh upahan yang dikenali sebagai pengganas kepada juara yang mempunyai kesihatan yang rendah. Ketahui cara menggunakan Zuka dengan berkesan dalam musim 23.

Kod Era Heroik Terkini dan cara menebus kod

Kod Era Heroik Terkini dan cara menebus kod

Menerima hadiah melalui kod hadiah Heroic Age ialah perkara yang hampir semua pemain baharu lakukan apabila menyertai permainan.

8 Pembekal Storan Awan Termurah

8 Pembekal Storan Awan Termurah

Mari kita lihat pilihan storan awan dalam talian termurah yang tersedia. Artikel ini akan melihat pada harga kedua-dua dari segi mutlak dan setiap gigabait (sebulan) supaya anda boleh memilih yang terbaik untuk anda.

Apakah ralat tanda paun (####) dalam Excel?

Apakah ralat tanda paun (####) dalam Excel?

#### dalam Excel ialah ralat Excel biasa dan muncul dalam banyak kes yang berbeza apabila kami memasukkan data dalam Excel, fungsi dalam Excel, masukkan formula dalam Excel.