Menganalisis Serangan (Bahagian 3)
Dalam bahagian 2 siri ini, kami telah meninggalkan semua maklumat yang diperlukan untuk serangan ke atas rangkaian mangsa.
Don Parker
Siri ini akan berdasarkan kerentanan rangkaian. Apa yang akan diperkenalkan dalam artikel itu adalah serangan sebenar, bermula dari peninjauan hingga penghitungan, eksploitasi perkhidmatan rangkaian dan berakhir dengan strategi eksploitasi pemberitahuan.
Semua langkah ini akan diperhatikan pada peringkat paket data, dan kemudian dijelaskan secara terperinci. Mampu memerhati dan memahami serangan pada peringkat paket adalah amat penting untuk kedua-dua pentadbir sistem dan kakitangan keselamatan rangkaian. Output tembok api, Sistem Pengesanan Pencerobohan (IDS) dan peranti keselamatan lain akan sentiasa digunakan untuk melihat trafik rangkaian sebenar. Jika anda tidak memahami perkara yang anda lihat di peringkat paket, semua teknologi keselamatan rangkaian yang anda miliki tidak bermakna.
Alat yang digunakan untuk mensimulasikan serangan siber ialah:
IPEye
Pelanggan TFTP
FU Rootkit
Langkah Persediaan
Terdapat banyak tindakan pengimbasan di Internet hari ini, apatah lagi tindakan cacing dan bentuk perisian hasad lain seperti virus. Kesemuanya hanya akan menjadi bunyi yang tidak berbahaya kepada rangkaian komputer yang dilindungi dengan baik. Apa yang kita patut lihat ialah seseorang yang sengaja menyasarkan rangkaian komputer. Artikel ini akan mengandaikan bahawa penyerang telah pun menyerang mangsanya dan telah membuat kajian terdahulu seperti mengetahui alamat IP dan alamat rangkaian mangsa. Penyerang ini juga mungkin telah cuba mengeksploitasi maklumat seperti alamat e-mel yang dikaitkan dengan rangkaian itu. Maklumat jenis ini sangat penting sekiranya penyerang telah menemui tetapi tidak mempunyai cara untuk memasuki rangkaian selepas melakukan tindakan pengimbasan, penghitungan dan penipuan padanya. Alamat e-mel yang dikumpulnya akan berguna dalam menyediakan serangan pihak klien dengan mencuba dan menjemput pengguna ke tapak web berniat jahat melalui pautan dalam e-mel. Jenis serangan tersebut akan diperkenalkan dalam artikel berikut.
Cara ia berfungsi
Kita harus memerhatikan tindakan seorang penggodam semasa dia melakukan pengimbasan dan penghitungan rangkaian mangsa. Alat pertama yang digunakan oleh penggodam ialah Nmap. Walaupun Nmap mempunyai sedikit tandatangan IDS, ia masih merupakan alat yang sangat berguna dan digunakan secara meluas.
Kita boleh lihat melalui sintaks yang digunakan oleh penggodam dalam skrin kecil yang ditunjukkan di atas, penggodam telah memilih port 21 dan 80 kerana dia mempunyai beberapa eksploitasi yang boleh digunakan melalui Metasploit Framework. Bukan itu sahaja malah perkhidmatan sistem dan protokol yang beliau fahami dengan baik. Agak jelas bahawa dia menggunakan imbasan SYN, yang merupakan jenis imbasan port yang paling biasa digunakan. Ia juga disebabkan oleh fakta bahawa apabila perkhidmatan TCP mendengar pada port menerima paket SYN, ia menghantar kembali paket SYN/ACK (reply). Paket SYN/ACK menunjukkan bahawa perkhidmatan memang mendengar dan menunggu sambungan. Walau bagaimanapun, masalah yang sama tidak berlaku dengan UDP, ia bergantung pada perkhidmatan seperti DNS (DNS juga menggunakan TCP tetapi kebanyakannya menggunakan UDP untuk kebanyakan transaksinya).
Sintaks yang disenaraikan di bawah ialah output yang Nmap kumpulkan daripada paket yang telah dihantar, tetapi lebih tepat daripada paket yang diterima hasil daripada imbasan SYN yang telah dilakukannya. Kita dapat melihat bahawa pada permukaan nampaknya kedua-dua perkhidmatan FTP dan HTTP disediakan. Kami tidak begitu mengambil berat tentang alamat MAC jadi kami akan mengabaikannya. Alat seperti Nmap tidak terdedah kepada ralat jadi ia selalunya bagus untuk mengesahkan maklumat anda pada peringkat paket untuk memastikan ketepatan. Bukan itu sahaja, ia juga membolehkan pemerhatian paket pulangan, dari rangkaian mangsa, untuk dapat mengumpul maklumat seni bina, perkhidmatan dan hos dari sana.
Cari paket
Terdapat beberapa program yang tersedia hari ini yang akan menggali melalui paket dan mengetahui maklumat penting seperti jenis sistem pengendalian, maklumat seni bina seperti x86 atau SPARC dan banyak lagi. Itu tidak mencukupi tetapi ia juga penting apabila kita belajar tentang membiarkan program melakukan kerja untuk kita. Dengan itu, mari kita lihat jejak paket Nmap dan ketahui beberapa maklumat tentang rangkaian mangsa.
10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............
Ditunjukkan dalam dua paket di atas ialah kumpulan terbuka dari Nmap. Apa yang dilakukannya ialah menghantar permintaan gema ICMP ke rangkaian mangsa. Anda akan melihat bahawa ia tidak dilengkapi pada port tertentu, kerana ICMP tidak menggunakan port, tetapi diuruskan oleh penjana mesej ralat ICMP yang dibina ke dalam susunan protokol TCP/IP. Paket ICMP ini juga dilabelkan dengan nombor unik, dalam kes ini 38214, untuk membantu timbunan TCP/IP memeriksa trafik pemulangan, dan mengaitkannya dengan paket ICMP sebelumnya yang dihantar. Paket di atas adalah tindak balas daripada rangkaian mangsa, dalam bentuk balasan gema ICMP. Juga mengambil kira nombor rentetan 38214. Begitulah cara penggodam mengetahui bahawa terdapat komputer atau rangkaian di sebalik alamat IP tersebut.
Urutan paket ICMP terbuka ini adalah sebab Nmap mempunyai notasi IDS untuknya. Pilihan penemuan hos ICMP boleh dilumpuhkan dalam Nmap jika dikehendaki. Apakah jenis maklumat yang boleh diperolehi melalui keputusan paket balasan gema ICMP daripada rangkaian mangsa? Sebenarnya tidak banyak maklumat di sini untuk membantu kami memahami rangkaian. Walau bagaimanapun, langkah awal masih boleh digunakan dalam bidang yang berkaitan dengan sistem pengendalian. Masa untuk mengisi medan dan nilai di sebelahnya diserlahkan dalam huruf tebal dalam pakej di atas. Nilai 128 menunjukkan fakta bahawa komputer ini mungkin komputer Windows. Walaupun nilai ttl tidak menjawab dengan tepat apa yang berkaitan dengan OS, ia akan menjadi asas untuk pakej seterusnya yang akan kami pertimbangkan.
Kesimpulan
Dalam bahagian satu ini, kami melihat imbasan untuk rangkaian dalam serangan untuk dua port tertentu menggunakan Nmap. Pada ketika ini, penyerang mengetahui dengan pasti bahawa terdapat komputer atau rangkaian komputer yang berada di alamat IP tersebut. Dalam bahagian 2 siri ini, kami akan meneruskan penyelidikan kami ke dalam jejak paket ini dan mengetahui maklumat lain yang boleh kami kumpulkan.
Menganalisis Serangan (Bahagian 2)
Menganalisis Serangan (Bahagian 3)
Dalam bahagian 2 siri ini, kami telah meninggalkan semua maklumat yang diperlukan untuk serangan ke atas rangkaian mangsa.
Kami menunjukkan kepada anda dalam bahagian satu maklumat yang boleh diperhatikan semasa membuka jujukan paket yang dihantar oleh Nmap. Urutan yang dihantar bermula dengan respons gema ICMP untuk menentukan sama ada komputer atau rangkaian telah diberikan alamat IP.
Mewujudkan hubungan yang sihat dengan teknologi boleh kelihatan menakutkan, tetapi perubahan kecil sering membuat perbezaan yang besar.
Apl Galeri Samsung lebih berkebolehan daripada yang anda fikirkan, tetapi itu mungkin tidak jelas dengan serta-merta.
Microsoft dikatakan semakin hampir untuk melancarkan telefon pintar boleh lipat pertamanya apabila ia diberikan paten untuk telefon boleh lipat dengan keupayaan untuk melipat 360 darjah tetapi tanpa menimbulkan kedutan pada skrin pada 1 Oktober.
Google sedang menguji ciri pengesahan baharu melalui tanda semak biru dalam carian. Ciri ini akan membantu pengguna mengelak daripada mengklik pada pautan tapak web palsu atau penipuan.
Pada pandangan pertama, Microsoft 365 dan Office 2024 mungkin kelihatan sangat serupa, kerana kedua-duanya memberi anda akses kepada aplikasi Microsoft yang popular dan digunakan secara meluas.
Kod Elemental Dungeons ialah bentuk ganjaran yang diperlukan untuk pemain. Seperti mana-mana permainan dalam talian lain di Roblox, pemain boleh menerima bantuan ini sebagai pertukaran wang atau barangan lain.
Apabila anda mencetak dokumen Word, cipta jadual dalam Word, mengulangi tajuk dalam Word membantu kami menjejak tajuk dengan lebih mudah, membaca tajuk dokumen dengan lancar merentas halaman yang berbeza, terutamanya dengan tajuk yang panjang.
iOS 18 iMessage baharu dikemas kini dengan mesej animasi, kesan teks dengan banyak pilihan untuk digunakan untuk mesej yang anda hantar.
Terdapat fakta menarik tentang babi yang tidak semua orang tahu: babi dianggap musuh ular, kerana apabila kedua-dua haiwan ini bertemu, kebanyakan ular akan menjadi makanan untuk babi.
Berapakah jarak dari Bumi ke Musytari? Jika anda tidak tahu, artikel ini akan memberitahu anda sejauh mana Musytari dari Bumi.
Jeneral manakah yang keluar daripada meta Mobile Alliance? Jom explore sekarang
Graves DTCL dari musim 1, musim 3 dan musim 6 semuanya berharga 1 emas dan nampaknya cuma juara tambahan untuk merangsang klan, peranan utama dalam early game masih digunakan tetapi tidak banyak. Setakat DTCL musim 7.5, Graves telah melonjakkan harganya kepada 4 emas dan pastinya merupakan pembawa yang sangat diperlukan jika anda memutuskan untuk bermain Thunder Dragon atau Gunner.
Dengan telefon Samsung, anda harus menggunakan ciri bunyi apl yang berasingan. Contohnya, anda boleh memainkan Apple Music dan telefon anda akan menghalakan audio melalui pembesar suara kereta anda.
Terdapat banyak status yang baik tentang kerja di Internet. Artikel ini akan meringkaskan untuk anda status pekerjaan yang baik dan bermakna.
Apakah kapsyen ulang tahun perkahwinan yang baik dan bermakna? Artikel itu akan meringkaskan untuk anda kapsyen ulang tahun yang ringkas dan padat yang boleh membuatkan pasangan anda ingat selama-lamanya.