Menganalisis Serangan (Bahagian 1)

Don Parker

Siri ini akan berdasarkan kerentanan rangkaian. Apa yang akan diperkenalkan dalam artikel itu adalah serangan sebenar, bermula dari peninjauan hingga penghitungan, eksploitasi perkhidmatan rangkaian dan berakhir dengan strategi eksploitasi pemberitahuan.

Semua langkah ini akan diperhatikan pada peringkat paket data, dan kemudian dijelaskan secara terperinci. Mampu memerhati dan memahami serangan pada peringkat paket adalah amat penting untuk kedua-dua pentadbir sistem dan kakitangan keselamatan rangkaian. Output tembok api, Sistem Pengesanan Pencerobohan (IDS) dan peranti keselamatan lain akan sentiasa digunakan untuk melihat trafik rangkaian sebenar. Jika anda tidak memahami perkara yang anda lihat di peringkat paket, semua teknologi keselamatan rangkaian yang anda miliki tidak bermakna.

Alat yang digunakan untuk mensimulasikan serangan siber ialah:

Langkah Persediaan

Terdapat banyak tindakan pengimbasan di Internet hari ini, apatah lagi tindakan cacing dan bentuk perisian hasad lain seperti virus. Kesemuanya hanya akan menjadi bunyi yang tidak berbahaya kepada rangkaian komputer yang dilindungi dengan baik. Apa yang kita patut lihat ialah seseorang yang sengaja menyasarkan rangkaian komputer. Artikel ini akan mengandaikan bahawa penyerang telah pun menyerang mangsanya dan telah membuat kajian terdahulu seperti mengetahui alamat IP dan alamat rangkaian mangsa. Penyerang ini juga mungkin telah cuba mengeksploitasi maklumat seperti alamat e-mel yang dikaitkan dengan rangkaian itu. Maklumat jenis ini sangat penting sekiranya penyerang telah menemui tetapi tidak mempunyai cara untuk memasuki rangkaian selepas melakukan tindakan pengimbasan, penghitungan dan penipuan padanya. Alamat e-mel yang dikumpulnya akan berguna dalam menyediakan serangan pihak klien dengan mencuba dan menjemput pengguna ke tapak web berniat jahat melalui pautan dalam e-mel. Jenis serangan tersebut akan diperkenalkan dalam artikel berikut.

Cara ia berfungsi

Kita harus memerhatikan tindakan seorang penggodam semasa dia melakukan pengimbasan dan penghitungan rangkaian mangsa. Alat pertama yang digunakan oleh penggodam ialah Nmap. Walaupun Nmap mempunyai sedikit tandatangan IDS, ia masih merupakan alat yang sangat berguna dan digunakan secara meluas.

Menganalisis Serangan (Bahagian 1)

Kita boleh lihat melalui sintaks yang digunakan oleh penggodam dalam skrin kecil yang ditunjukkan di atas, penggodam telah memilih port 21 dan 80 kerana dia mempunyai beberapa eksploitasi yang boleh digunakan melalui Metasploit Framework. Bukan itu sahaja malah perkhidmatan sistem dan protokol yang beliau fahami dengan baik. Agak jelas bahawa dia menggunakan imbasan SYN, yang merupakan jenis imbasan port yang paling biasa digunakan. Ia juga disebabkan oleh fakta bahawa apabila perkhidmatan TCP mendengar pada port menerima paket SYN, ia menghantar kembali paket SYN/ACK (reply). Paket SYN/ACK menunjukkan bahawa perkhidmatan memang mendengar dan menunggu sambungan. Walau bagaimanapun, masalah yang sama tidak berlaku dengan UDP, ia bergantung pada perkhidmatan seperti DNS (DNS juga menggunakan TCP tetapi kebanyakannya menggunakan UDP untuk kebanyakan transaksinya).

Sintaks yang disenaraikan di bawah ialah output yang Nmap kumpulkan daripada paket yang telah dihantar, tetapi lebih tepat daripada paket yang diterima hasil daripada imbasan SYN yang telah dilakukannya. Kita dapat melihat bahawa pada permukaan nampaknya kedua-dua perkhidmatan FTP dan HTTP disediakan. Kami tidak begitu mengambil berat tentang alamat MAC jadi kami akan mengabaikannya. Alat seperti Nmap tidak terdedah kepada ralat jadi ia selalunya bagus untuk mengesahkan maklumat anda pada peringkat paket untuk memastikan ketepatan. Bukan itu sahaja, ia juga membolehkan pemerhatian paket pulangan, dari rangkaian mangsa, untuk dapat mengumpul maklumat seni bina, perkhidmatan dan hos dari sana.

Cari paket

Terdapat beberapa program yang tersedia hari ini yang akan menggali melalui paket dan mengetahui maklumat penting seperti jenis sistem pengendalian, maklumat seni bina seperti x86 atau SPARC dan banyak lagi. Itu tidak mencukupi tetapi ia juga penting apabila kita belajar tentang membiarkan program melakukan kerja untuk kita. Dengan itu, mari kita lihat jejak paket Nmap dan ketahui beberapa maklumat tentang rangkaian mangsa.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Ditunjukkan dalam dua paket di atas ialah kumpulan terbuka dari Nmap. Apa yang dilakukannya ialah menghantar permintaan gema ICMP ke rangkaian mangsa. Anda akan melihat bahawa ia tidak dilengkapi pada port tertentu, kerana ICMP tidak menggunakan port, tetapi diuruskan oleh penjana mesej ralat ICMP yang dibina ke dalam susunan protokol TCP/IP. Paket ICMP ini juga dilabelkan dengan nombor unik, dalam kes ini 38214, untuk membantu timbunan TCP/IP memeriksa trafik pemulangan, dan mengaitkannya dengan paket ICMP sebelumnya yang dihantar. Paket di atas adalah tindak balas daripada rangkaian mangsa, dalam bentuk balasan gema ICMP. Juga mengambil kira nombor rentetan 38214. Begitulah cara penggodam mengetahui bahawa terdapat komputer atau rangkaian di sebalik alamat IP tersebut.

Urutan paket ICMP terbuka ini adalah sebab Nmap mempunyai notasi IDS untuknya. Pilihan penemuan hos ICMP boleh dilumpuhkan dalam Nmap jika dikehendaki. Apakah jenis maklumat yang boleh diperolehi melalui keputusan paket balasan gema ICMP daripada rangkaian mangsa? Sebenarnya tidak banyak maklumat di sini untuk membantu kami memahami rangkaian. Walau bagaimanapun, langkah awal masih boleh digunakan dalam bidang yang berkaitan dengan sistem pengendalian. Masa untuk mengisi medan dan nilai di sebelahnya diserlahkan dalam huruf tebal dalam pakej di atas. Nilai 128 menunjukkan fakta bahawa komputer ini mungkin komputer Windows. Walaupun nilai ttl tidak menjawab dengan tepat apa yang berkaitan dengan OS, ia akan menjadi asas untuk pakej seterusnya yang akan kami pertimbangkan.

Kesimpulan

Dalam bahagian satu ini, kami melihat imbasan untuk rangkaian dalam serangan untuk dua port tertentu menggunakan Nmap. Pada ketika ini, penyerang mengetahui dengan pasti bahawa terdapat komputer atau rangkaian komputer yang berada di alamat IP tersebut. Dalam bahagian 2 siri ini, kami akan meneruskan penyelidikan kami ke dalam jejak paket ini dan mengetahui maklumat lain yang boleh kami kumpulkan.

Menganalisis Serangan (Bahagian 1)Menganalisis Serangan (Bahagian 2)
Menganalisis Serangan (Bahagian 1)Menganalisis Serangan (Bahagian 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

Perbezaan antara TV biasa dan TV Pintar

Perbezaan antara TV biasa dan TV Pintar

TV pintar benar-benar telah melanda dunia. Dengan begitu banyak ciri hebat dan sambungan internet, teknologi telah mengubah cara kita menonton TV.

Mengapa peti sejuk tidak mempunyai lampu tetapi peti sejuk ada?

Mengapa peti sejuk tidak mempunyai lampu tetapi peti sejuk ada?

Peti sejuk adalah peralatan biasa dalam isi rumah. Peti ais biasanya mempunyai 2 kompartmen iaitu ruang sejuk yang luas dan mempunyai lampu yang menyala secara automatik setiap kali pengguna membukanya, manakala ruang peti sejuk beku pula sempit dan tiada cahaya.

2 Cara untuk Membetulkan Kesesakan Rangkaian Yang Melambatkan Wi-Fi

2 Cara untuk Membetulkan Kesesakan Rangkaian Yang Melambatkan Wi-Fi

Rangkaian Wi-Fi dipengaruhi oleh banyak faktor di luar penghala, lebar jalur dan gangguan, tetapi terdapat beberapa cara pintar untuk meningkatkan rangkaian anda.

Cara Menurunkan Taraf daripada iOS 17 kepada iOS 16 tanpa Kehilangan Data menggunakan Tenorshare Reiboot

Cara Menurunkan Taraf daripada iOS 17 kepada iOS 16 tanpa Kehilangan Data menggunakan Tenorshare Reiboot

Jika anda ingin kembali kepada iOS 16 yang stabil pada telefon anda, berikut ialah panduan asas untuk menyahpasang iOS 17 dan menurunkan taraf daripada iOS 17 kepada 16.

Apa yang berlaku kepada badan apabila anda makan yogurt setiap hari?

Apa yang berlaku kepada badan apabila anda makan yogurt setiap hari?

Yogurt adalah makanan yang indah. Adakah baik untuk makan yogurt setiap hari? Apabila anda makan yogurt setiap hari, bagaimana badan anda akan berubah? Mari kita ketahui bersama!

Apakah jenis beras yang terbaik untuk kesihatan?

Apakah jenis beras yang terbaik untuk kesihatan?

Artikel ini membincangkan jenis beras yang paling berkhasiat dan cara memaksimumkan manfaat kesihatan bagi mana-mana beras yang anda pilih.

Bagaimana untuk bangun tepat pada waktunya pada waktu pagi

Bagaimana untuk bangun tepat pada waktunya pada waktu pagi

Menetapkan jadual tidur dan rutin waktu tidur, menukar jam penggera anda dan melaraskan diet anda ialah beberapa langkah yang boleh membantu anda tidur dengan lebih lena dan bangun tepat pada waktunya pada waktu pagi.

Petua untuk bermain Rent Please! Tuan Tanah Sim untuk Pemula

Petua untuk bermain Rent Please! Tuan Tanah Sim untuk Pemula

Tolong Sewa! Landlord Sim ialah permainan mudah alih simulasi pada iOS dan Android. Anda akan bermain sebagai tuan tanah kompleks pangsapuri dan mula menyewa sebuah apartmen dengan matlamat untuk menaik taraf bahagian dalam pangsapuri anda dan menyediakannya untuk penyewa.

Kod Pertahanan Menara Bilik Mandi Terkini dan Cara Memasukkan Kod

Kod Pertahanan Menara Bilik Mandi Terkini dan Cara Memasukkan Kod

Dapatkan kod permainan Bathroom Tower Defense Roblox dan tebus untuk ganjaran yang menarik. Mereka akan membantu anda menaik taraf atau membuka kunci menara dengan kerosakan yang lebih tinggi.

Struktur, simbol dan prinsip operasi transformer

Struktur, simbol dan prinsip operasi transformer

Mari belajar tentang struktur, simbol dan prinsip operasi transformer dengan cara yang paling tepat.

4 Cara AI Menjadikan TV Pintar Lebih Baik

4 Cara AI Menjadikan TV Pintar Lebih Baik

Daripada kualiti gambar dan bunyi yang lebih baik kepada kawalan suara dan banyak lagi, ciri dikuasakan AI ini menjadikan TV pintar lebih baik!

Mengapa ChatGPT lebih baik daripada DeepSeek

Mengapa ChatGPT lebih baik daripada DeepSeek

Pada mulanya, orang ramai menaruh harapan yang tinggi untuk DeepSeek. Sebagai chatbot AI yang dipasarkan sebagai pesaing kuat kepada ChatGPT, ia menjanjikan keupayaan dan pengalaman sembang pintar.

Temui Fireflies.ai: Setiausaha AI Percuma Yang Menjimatkan Masa Kerja Anda

Temui Fireflies.ai: Setiausaha AI Percuma Yang Menjimatkan Masa Kerja Anda

Sangat mudah untuk terlepas butiran penting semasa mencatat perkara penting lain, dan cuba mencatat nota semasa bersembang boleh mengganggu. Fireflies.ai adalah penyelesaiannya.

Bagaimana untuk membesarkan Axolotl Minecraft, menjinakkan Minecraft Salamander

Bagaimana untuk membesarkan Axolotl Minecraft, menjinakkan Minecraft Salamander

Axolot Minecraft akan menjadi pembantu yang hebat untuk pemain semasa beroperasi di bawah air jika mereka tahu cara menggunakannya.

Tempat yang Tenang: Konfigurasi Permainan PC Jalan Hadapan

Tempat yang Tenang: Konfigurasi Permainan PC Jalan Hadapan

Tempat yang Tenang: Konfigurasi The Road Ahead dinilai agak tinggi, jadi anda perlu mempertimbangkan konfigurasi sebelum membuat keputusan untuk memuat turun.