Menganalisis Serangan (Bahagian 3)
Dalam bahagian 2 siri ini, kami telah meninggalkan semua maklumat yang diperlukan untuk serangan ke atas rangkaian mangsa.
Don Parker
Siri ini akan berdasarkan kerentanan rangkaian. Apa yang akan diperkenalkan dalam artikel itu adalah serangan sebenar, bermula dari peninjauan hingga penghitungan, eksploitasi perkhidmatan rangkaian dan berakhir dengan strategi eksploitasi pemberitahuan.
Semua langkah ini akan diperhatikan pada peringkat paket data, dan kemudian dijelaskan secara terperinci. Mampu memerhati dan memahami serangan pada peringkat paket adalah amat penting untuk kedua-dua pentadbir sistem dan kakitangan keselamatan rangkaian. Output tembok api, Sistem Pengesanan Pencerobohan (IDS) dan peranti keselamatan lain akan sentiasa digunakan untuk melihat trafik rangkaian sebenar. Jika anda tidak memahami perkara yang anda lihat di peringkat paket, semua teknologi keselamatan rangkaian yang anda miliki tidak bermakna.
Alat yang digunakan untuk mensimulasikan serangan siber ialah:
IPEye
Pelanggan TFTP
FU Rootkit
Langkah Persediaan
Terdapat banyak tindakan pengimbasan di Internet hari ini, apatah lagi tindakan cacing dan bentuk perisian hasad lain seperti virus. Kesemuanya hanya akan menjadi bunyi yang tidak berbahaya kepada rangkaian komputer yang dilindungi dengan baik. Apa yang kita patut lihat ialah seseorang yang sengaja menyasarkan rangkaian komputer. Artikel ini akan mengandaikan bahawa penyerang telah pun menyerang mangsanya dan telah membuat kajian terdahulu seperti mengetahui alamat IP dan alamat rangkaian mangsa. Penyerang ini juga mungkin telah cuba mengeksploitasi maklumat seperti alamat e-mel yang dikaitkan dengan rangkaian itu. Maklumat jenis ini sangat penting sekiranya penyerang telah menemui tetapi tidak mempunyai cara untuk memasuki rangkaian selepas melakukan tindakan pengimbasan, penghitungan dan penipuan padanya. Alamat e-mel yang dikumpulnya akan berguna dalam menyediakan serangan pihak klien dengan mencuba dan menjemput pengguna ke tapak web berniat jahat melalui pautan dalam e-mel. Jenis serangan tersebut akan diperkenalkan dalam artikel berikut.
Cara ia berfungsi
Kita harus memerhatikan tindakan seorang penggodam semasa dia melakukan pengimbasan dan penghitungan rangkaian mangsa. Alat pertama yang digunakan oleh penggodam ialah Nmap. Walaupun Nmap mempunyai sedikit tandatangan IDS, ia masih merupakan alat yang sangat berguna dan digunakan secara meluas.
Kita boleh lihat melalui sintaks yang digunakan oleh penggodam dalam skrin kecil yang ditunjukkan di atas, penggodam telah memilih port 21 dan 80 kerana dia mempunyai beberapa eksploitasi yang boleh digunakan melalui Metasploit Framework. Bukan itu sahaja malah perkhidmatan sistem dan protokol yang beliau fahami dengan baik. Agak jelas bahawa dia menggunakan imbasan SYN, yang merupakan jenis imbasan port yang paling biasa digunakan. Ia juga disebabkan oleh fakta bahawa apabila perkhidmatan TCP mendengar pada port menerima paket SYN, ia menghantar kembali paket SYN/ACK (reply). Paket SYN/ACK menunjukkan bahawa perkhidmatan memang mendengar dan menunggu sambungan. Walau bagaimanapun, masalah yang sama tidak berlaku dengan UDP, ia bergantung pada perkhidmatan seperti DNS (DNS juga menggunakan TCP tetapi kebanyakannya menggunakan UDP untuk kebanyakan transaksinya).
Sintaks yang disenaraikan di bawah ialah output yang Nmap kumpulkan daripada paket yang telah dihantar, tetapi lebih tepat daripada paket yang diterima hasil daripada imbasan SYN yang telah dilakukannya. Kita dapat melihat bahawa pada permukaan nampaknya kedua-dua perkhidmatan FTP dan HTTP disediakan. Kami tidak begitu mengambil berat tentang alamat MAC jadi kami akan mengabaikannya. Alat seperti Nmap tidak terdedah kepada ralat jadi ia selalunya bagus untuk mengesahkan maklumat anda pada peringkat paket untuk memastikan ketepatan. Bukan itu sahaja, ia juga membolehkan pemerhatian paket pulangan, dari rangkaian mangsa, untuk dapat mengumpul maklumat seni bina, perkhidmatan dan hos dari sana.
Cari paket
Terdapat beberapa program yang tersedia hari ini yang akan menggali melalui paket dan mengetahui maklumat penting seperti jenis sistem pengendalian, maklumat seni bina seperti x86 atau SPARC dan banyak lagi. Itu tidak mencukupi tetapi ia juga penting apabila kita belajar tentang membiarkan program melakukan kerja untuk kita. Dengan itu, mari kita lihat jejak paket Nmap dan ketahui beberapa maklumat tentang rangkaian mangsa.
10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............
Ditunjukkan dalam dua paket di atas ialah kumpulan terbuka dari Nmap. Apa yang dilakukannya ialah menghantar permintaan gema ICMP ke rangkaian mangsa. Anda akan melihat bahawa ia tidak dilengkapi pada port tertentu, kerana ICMP tidak menggunakan port, tetapi diuruskan oleh penjana mesej ralat ICMP yang dibina ke dalam susunan protokol TCP/IP. Paket ICMP ini juga dilabelkan dengan nombor unik, dalam kes ini 38214, untuk membantu timbunan TCP/IP memeriksa trafik pemulangan, dan mengaitkannya dengan paket ICMP sebelumnya yang dihantar. Paket di atas adalah tindak balas daripada rangkaian mangsa, dalam bentuk balasan gema ICMP. Juga mengambil kira nombor rentetan 38214. Begitulah cara penggodam mengetahui bahawa terdapat komputer atau rangkaian di sebalik alamat IP tersebut.
Urutan paket ICMP terbuka ini adalah sebab Nmap mempunyai notasi IDS untuknya. Pilihan penemuan hos ICMP boleh dilumpuhkan dalam Nmap jika dikehendaki. Apakah jenis maklumat yang boleh diperolehi melalui keputusan paket balasan gema ICMP daripada rangkaian mangsa? Sebenarnya tidak banyak maklumat di sini untuk membantu kami memahami rangkaian. Walau bagaimanapun, langkah awal masih boleh digunakan dalam bidang yang berkaitan dengan sistem pengendalian. Masa untuk mengisi medan dan nilai di sebelahnya diserlahkan dalam huruf tebal dalam pakej di atas. Nilai 128 menunjukkan fakta bahawa komputer ini mungkin komputer Windows. Walaupun nilai ttl tidak menjawab dengan tepat apa yang berkaitan dengan OS, ia akan menjadi asas untuk pakej seterusnya yang akan kami pertimbangkan.
Kesimpulan
Dalam bahagian satu ini, kami melihat imbasan untuk rangkaian dalam serangan untuk dua port tertentu menggunakan Nmap. Pada ketika ini, penyerang mengetahui dengan pasti bahawa terdapat komputer atau rangkaian komputer yang berada di alamat IP tersebut. Dalam bahagian 2 siri ini, kami akan meneruskan penyelidikan kami ke dalam jejak paket ini dan mengetahui maklumat lain yang boleh kami kumpulkan.
Menganalisis Serangan (Bahagian 2)
Menganalisis Serangan (Bahagian 3)
Dalam bahagian 2 siri ini, kami telah meninggalkan semua maklumat yang diperlukan untuk serangan ke atas rangkaian mangsa.
Kami menunjukkan kepada anda dalam bahagian satu maklumat yang boleh diperhatikan semasa membuka jujukan paket yang dihantar oleh Nmap. Urutan yang dihantar bermula dengan respons gema ICMP untuk menentukan sama ada komputer atau rangkaian telah diberikan alamat IP.
ChatGPT sedang diuji oleh Synchron, salah satu perintis cip implan otak (BCI) untuk membantu pesakit memanipulasi peranti elektronik.
Ingin menukar rupa foto harian anda? Alat penciptaan seni AI boleh menambah sentuhan unik dan kreatif yang mungkin tidak anda capai dengan pengeditan manual.
Ramai orang tidak menyukai AI kerana mereka mahu membaca data mentah dan menganalisisnya sendiri. Walau bagaimanapun, cuba Aria AI Opera apabila anda terjebak dengan beberapa tugas yang membosankan dan memerlukan idea. Inilah sebabnya Aria AI Opera berguna!
Code Thap Dien Mai Phuc memberikan pemain Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest
Dengan banyak ulasan yang kebanyakannya positif, tidak menghairankan bahawa Mitos Hitam: Wukong telah memecahkan rekod di Steam.
Kod ralat Blue Screen of Death (BSOD) yang digeruni 0xc00000e, yang sering muncul apabila memulakan Windows 10, boleh mengelirukan.
Ramai orang menggunakan ruang dalam nama Play Together mereka atau menggunakan garis bawah kecil untuk mencipta ruang antara huruf yang anda tulis dalam nama anda.
Walaupun adalah mungkin untuk mengalami Black Beacon pada PC, permainan ini tidak dioptimumkan secara rasmi untuk platform ini pada masa ini.
Luas permukaan sfera adalah empat kali luas bulatan besar, iaitu empat kali pemalar Pi didarab dengan kuasa dua jejari sfera itu.
China menyasarkan untuk menghantar warga pertamanya ke Bulan menjelang 2030, dan negara itu baru sahaja melancarkan pakaian angkasa lepas yang direka bentuk baharu yang akan digunakan dalam misi bersejarah yang akan datang.
Banyak makanan boleh menyebabkan keradangan dan penyakit kronik. Di bawah adalah makanan yang anda harus elakkan mengambil terlalu banyak jika anda tidak mahu membawa penyakit ke dalam badan anda.
Zuka ialah seorang pembunuh upahan yang dikenali sebagai pengganas kepada juara yang mempunyai kesihatan yang rendah. Ketahui cara menggunakan Zuka dengan berkesan dalam musim 23.
Menerima hadiah melalui kod hadiah Heroic Age ialah perkara yang hampir semua pemain baharu lakukan apabila menyertai permainan.
Mari kita lihat pilihan storan awan dalam talian termurah yang tersedia. Artikel ini akan melihat pada harga kedua-dua dari segi mutlak dan setiap gigabait (sebulan) supaya anda boleh memilih yang terbaik untuk anda.
#### dalam Excel ialah ralat Excel biasa dan muncul dalam banyak kes yang berbeza apabila kami memasukkan data dalam Excel, fungsi dalam Excel, masukkan formula dalam Excel.