Menganalisis Serangan (Bahagian 3)

Menganalisis Serangan (Bahagian 3)Menganalisis Serangan (Bahagian 1)
Menganalisis Serangan (Bahagian 3)Menganalisis Serangan (Bahagian 2)

Don Parker

Dalam bahagian 2 siri ini, kami meninggalkan semua maklumat yang diperlukan untuk serangan ke atas rangkaian mangsa. Dengan itu, mari kita beralih kepada serangan sebenar. Serangan ini memerlukan penghantaran beberapa program permintaan untuk dapat pergi lebih jauh dalam mengeksploitasi serangan.

Tidak ada gunanya menyerang komputer dan kemudian berundur, jadi kami akan melakukan serangan yang kuat. Biasanya matlamat penyerang berniat jahat bukan sahaja untuk meningkatkan kehadiran mereka pada rangkaian komputer, tetapi juga untuk mengekalkannya. Ini bermakna penyerang masih mahu terus menyembunyikan kehadirannya dan melakukan beberapa tindakan lain.

Isu Menarik

Sekarang kami akan menggunakan Rangka Kerja Metasploit untuk memudahkan serangan sebenar. Mekanisme kerja ini benar-benar menarik kerana ia memberi anda pelbagai jenis perlombongan serta banyak pilihan yang berbeza apabila ia datang untuk memilih muatan. Mungkin anda tidak mahu utiliti terbalik, atau suntikan VNC. Muatan selalunya bergantung pada sasaran anda yang akan datang, seni bina rangkaian dan matlamat akhir. Dalam kes ini, kami akan melakukannya dengan utiliti terbalik. Ini selalunya pendekatan yang lebih berfaedah, terutamanya dalam kes di mana sasaran kami berada di belakang penghala dan tidak boleh diakses secara langsung. Sebagai contoh, anda "memukul" pelayan web tetapi bebannya masih seimbang. Tiada jaminan bahawa anda boleh menyambungkannya dengan utiliti hadapan, jadi anda akan mahu komputer anda menjana utiliti terbalik. Kami tidak akan membincangkan cara menggunakan Rangka Kerja Metasploit kerana ia mungkin telah dibincangkan dalam artikel lain. Jadi mari kita fokus pada perkara seperti tahap pakej.

Kali ini, daripada menggunakan kaedah memperkenalkan setiap langkah serangan dengan imej ringkas dan coretan kod, kami akan membentangkan serangan yang berbeza. Apa yang akan dilakukan ialah mencipta semula serangan dengan bantuan Snort. Kami akan mengambil kesempatan daripada log binari dalam serangan yang kami lakukan, kemudian menghuraikannya melalui Snort. Sebaik-baiknya ia akan kelihatan seperti semua yang kita lakukan. Malah, apa yang akan dilaksanakan adalah pakej pembuktian. Matlamat di sini adalah untuk melihat seberapa tepat kita boleh menyatukan apa yang berlaku. Dengan itu, kami akan menggunakan log paket binari yang merekodkan semua yang telah dilaksanakan dan menghuraikannya melalui Snort menggunakan beberapa peraturan lalainya.

Output Snort

Sintaks yang digunakan untuk memanggil Snort adalah seperti berikut:

C:\snort\bin\snort.exe –r c:\article_binary –dv –c snort.conf –A full

Sintaks ini menyebabkan Snort menganalisis paket binari yang dipanggil article_binary, hasilnya ditunjukkan di bawah. Kami telah memotong output Snort supaya kami boleh melihat setiap bahagian secara terperinci.

==============================================================
Snort processed 1345 packets.
==============================================================
Breakdown by protocol:
TCP: 524 (38.959%)
UDP: 810 (60.223%)
ICMP: 11 (0.818%)
ARP: 0 (0.000%)
EAPOL: 0 (0.000%)
IPv6: 0 (0.000%)
ETHLOOP: 0 (0.000%)
IPX: 0 (0.000%)
FRAG: 0 (0.000%)
OTHER: 0 (0.000%)
DISCARD: 0 (0.000%)
==============================================================
Action Stats:
ALERTS: 63
LOGGED: 63
PASSED: 0

Bahagian ini menarik kerana terdapat 63 makluman yang dicetuskan oleh satu tindakan serangan. Kami akan melihat fail alert.ids, yang boleh memberikan banyak butiran tentang perkara yang berlaku. Sekarang, jika anda masih ingat perkara pertama yang dilakukan oleh penyerang ialah menggunakan Nmap untuk melakukan imbasan rangkaian, itu juga mencipta amaran pertama yang dicetuskan oleh Snort.

[**] [1:469:3] ICMP PING NMAP [**]
[Classification: Attempted Information Leak] [Priority: 2]
08/09-15:37:07.296875 192.168.111.17 -> 192.168.111.23
ICMP TTL:54 TOS:0x0 ID:3562 IpLen:20 DgmLen:28
Type:8 Code:0 ID:30208 Seq:54825 ECHO
[Xref => http://www.whitehats.com/info/IDS162]

Dengan cara ini, penyerang menggunakan netcat untuk menghitung pelayan web untuk mengetahui jenis pelayan web itu. Tindakan ini tidak mencetuskan sebarang makluman Snort. Kami juga ingin mengetahui apa yang berlaku, jadi mari kita lihat lebih dekat pada log untuk pakej itu. Selepas memerhatikan prosedur jabat tangan TCP/IP biasa, kita akan melihat paket di bawah.

15:04:51.546875 IP (tos 0x0, ttl 128, id 9588, offset 0, flags [DF], proto: TCP (6), length: 51) 192.168.111.17.1347 > 192.168.111.23.80: P, cksum 0x5b06 (correct), 3389462932:3389462943(11) ack 2975555611 win 64240
0x0000: 4500 0033 2574 4000 8006 75d7 c0a8 6f11 E..3%[email protected].
0x0010: c0a8 6f17 0543 0050 ca07 1994 b15b 601b ..o..C.P.....[`.
0x0020: 5018 faf0 5b06 0000 4745 5420 736c 736c P...[...GET.slsl
0x0030: 736c 0a sl.

Tiada apa-apa yang luar biasa tentang pakej ini selain fakta bahawa ia mempunyai permintaan GET dengan beberapa isu dalaman yang mengikutinya seperti slslsl sebagai contoh. Jadi sebenarnya, tiada apa yang boleh dilakukan oleh Snort. Oleh itu, adalah sangat sukar untuk membina tandatangan (atau tandatangan) IDS yang berkesan untuk mencetuskan percubaan penghitungan jenis ini. Itulah sebabnya tiada tandatangan sedemikian. Paket seterusnya selepas itu ialah tempat pelayan web rangkaian mangsa menyenaraikan dirinya sendiri.

Setelah penghitungan selesai, penyerang segera menghantar kod untuk melaksanakan eksploit ke pelayan web. Kod ini kemudiannya akan memberikan beberapa hasil dengan tandatangan Snort didayakan. Khusus untuk eksploitasi yang ditunjukkan di bawah kita dapat melihat tandatangan Snort ini.

[**] [1:1248:13] WEB-FRONTPAGE rad fp30reg.dll access [**]
[Classification: access to a potentially vulnerable web application] [Priority:
2]08/09-15:39:23.000000 192.168.111.17:1454 -> 192.168.111.23:80
TCP TTL:128 TOS:0x0 ID:15851 IpLen:20 DgmLen:1500 DF
***A**** Seq: 0x7779253A Ack: 0xAA1FBC5B Win: 0xFAF0 TcpLen: 20
[Xref => http://www.microsoft.com/technet/security/bulletin/MS01-035.mspx][Xref
=> http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0341][Xref => http://www.s
ecurityfocus.com/bid/2906][Xref => http://www.whitehats.com/info/IDS555]

Sebaik sahaja penyerang telah mendapat akses kepada pelayan web, dia akan mula menggunakan klien TFTP untuk memindahkan 4 fail: nc.exe, ipeye.exe, fu.exe, msdirectx.exe. Setelah fail ini telah dipindahkan, penyerang menggunakan netcat untuk menghantar semula utiliti ke komputernya. Dari situ, dia boleh memutuskan sambungan utiliti lain yang terhasil daripada serangan awal dan melakukan semua kerja yang tinggal dalam utiliti netcat. Menariknya, tiada satu pun tindakan yang dilakukan oleh penyerang melalui utiliti terbalik telah direkodkan oleh Snort. Walau bagaimanapun, tidak kira itu, penyerang menggunakan rootkit yang dihantar melalui TFTP untuk menyembunyikan maklumat proses untuk netcat.

Kesimpulan

Dalam bahagian tiga siri ini, kami melihat serangan yang ditunjukkan menggunakan Snort. Kita boleh mencipta semula sepenuhnya salah satu perkara yang telah dilakukan kecuali untuk penggunaan rootkit. Walaupun IDS ialah teknologi yang cukup berguna dan sebahagian daripada sistem pertahanan rangkaian anda, ia tidak selalunya sempurna. IDS hanya boleh memaklumkan anda tentang trafik yang boleh dirasainya. Dengan itu, kita akan belajar cara membina tandatangan Snort di bahagian akhir siri ini. Seiring dengan itu, kita juga akan belajar bagaimana untuk menguji tandatangan digital (tandatangan) untuk menilai keberkesanannya.

Leave a Comment

Cara Membaiki Microsoft Teams Di Mana Boleh Cari Ralat Team

Cara Membaiki Microsoft Teams Di Mana Boleh Cari Ralat Team

Bosan dengan ralat Microsoft Teams Where to Find Team yang mengecewakan? Dapatkan pembetulan langkah demi langkah untuk desktop, web dan mudah alih. Selesaikannya dengan cepat dengan panduan pakar kami—tiada kemahiran teknikal diperlukan!

Cara Membaiki Ralat Bantuan Cara Menggunakan Microsoft Teams

Cara Membaiki Ralat Bantuan Cara Menggunakan Microsoft Teams

Bosan dengan Ralat Bantuan Microsoft Teams yang mengecewakan yang menyekat aliran kerja anda? Dapatkan pembetulan langkah demi langkah yang berfungsi pada versi terkini. Kosongkan cache, kemas kini dan banyak lagi—tiada kemahiran teknikal diperlukan!

Cara Membaiki Ralat Log Masuk Microsoft Teams pada Chromebook

Cara Membaiki Ralat Log Masuk Microsoft Teams pada Chromebook

Menghadapi ralat log masuk Microsoft Teams pada Chromebook? Temui penyelesaian langkah demi langkah untuk menyelesaikan masalah log masuk dengan cepat. Kosongkan cache, kemas kini aplikasi dan banyak lagi untuk kerja berpasukan yang lancar. Berfungsi pada OS Chrome terkini!

Menyelesaikan Masalah Kelewatan Persidangan Video Microsoft Teams pada Wi-Fi

Menyelesaikan Masalah Kelewatan Persidangan Video Microsoft Teams pada Wi-Fi

Bergelut dengan kelewatan persidangan video Microsoft Teams semasa menggunakan Wi-Fi? Panduan penyelesaian masalah muktamad ini memberikan penyelesaian pantas, petua lanjutan dan pengoptimuman Wi-Fi untuk memulihkan panggilan video yang jelas serta-merta.

Mengapa Status Microsoft Teams Saya Tersekat?

Mengapa Status Microsoft Teams Saya Tersekat?

Kecewa dengan status Microsoft Teams anda yang tersekat pada Away? Ketahui sebab utama seperti tamat masa melahu dan tetapan kuasa, serta pembetulan langkah demi langkah untuk kembali ke Available dengan pantas. Dikemas kini dengan ciri Teams terkini.

Menyelesaikan Ralat Sertai Mesyuarat Microsoft Teams melalui Pautan Langsung

Menyelesaikan Ralat Sertai Mesyuarat Microsoft Teams melalui Pautan Langsung

Bergelut dengan Ralat Sertai Mesyuarat Microsoft Teams? Temui langkah-langkah terbukti untuk menyelesaikannya melalui pautan langsung. Penyelesaian pantas untuk penyertaan yang lancar – tiada kemahiran teknikal diperlukan!

Di Mana Boleh Cari Kod QR Microsoft Teams untuk Log Masuk Mudah Alih Pantas

Di Mana Boleh Cari Kod QR Microsoft Teams untuk Log Masuk Mudah Alih Pantas

Ketahui dengan tepat di mana untuk mencari Kod QR Microsoft Teams untuk log masuk mudah alih yang sangat pantas. Panduan langkah demi langkah dengan visual untuk memudahkan anda berhubung dalam beberapa saat—tiada kata laluan diperlukan!

Cara Membaiki Ralat Main Semula Media Microsoft Teams pada tahun 2026

Cara Membaiki Ralat Main Semula Media Microsoft Teams pada tahun 2026

Bosan dengan ralat main balik media Microsoft Teams yang merosakkan mesyuarat 2026 anda? Ikuti panduan pakar langkah demi langkah kami untuk membetulkan gangguan audio, video dan perkongsian dengan pantas—tiada kemahiran teknikal diperlukan. Kolaborasi yang lancar menanti!

Di manakah Kunci Pendaftaran Microsoft Teams Terletak pada Windows 11?

Di manakah Kunci Pendaftaran Microsoft Teams Terletak pada Windows 11?

Buka kunci lokasi tepat kunci pendaftaran Microsoft Teams pada Windows 11. Panduan langkah demi langkah untuk mencari, mengakses dan mengubahnya dengan selamat untuk prestasi dan penyelesaian masalah yang optimum. Penting untuk profesional IT dan peminat Teams.

Menyelesaikan Masalah Gelung Permulaan Skrin Aluan Microsoft Teams

Menyelesaikan Masalah Gelung Permulaan Skrin Aluan Microsoft Teams

Kecewa dengan gelung permulaan skrin alu-aluan Microsoft Teams? Ikuti langkah penyelesaian masalah yang terbukti untuk gelung permulaan skrin alu-aluan Microsoft Teams kami: kosongkan cache, tetapkan semula aplikasi, pasang semula. Kembali ke kolaborasi yang lancar dalam beberapa minit!

Penyelesaian Masalah Ralat Proksi Microsoft Teams

Penyelesaian Masalah Ralat Proksi Microsoft Teams

Bergelut dengan Ralat Proksi Microsoft Teams? Ketahui Penyelesaian Masalah Ralat Proksi Microsoft Teams yang terbukti Langkah-langkah pembetulan. Kosongkan cache, laraskan tetapan proksi dan kembali kepada panggilan lancar dalam beberapa minit dengan panduan pakar kami.

Di manakah Microsoft Teams dalam Outlook? Mencari Ikon yang Hilang

Di manakah Microsoft Teams dalam Outlook? Mencari Ikon yang Hilang

Kecewa dengan ikon Microsoft Teams yang hilang dalam Outlook? Ketahui dengan tepat di mana untuk mencarinya, mengapa ia hilang dan langkah-langkah terbukti untuk memulihkannya untuk mesyuarat yang mudah. ​​Dikemas kini untuk versi terkini!

Mengapa Microsoft Teams Begitu Perlahan? 10 Petua untuk Mempercepatkannya pada Tahun 2026

Mengapa Microsoft Teams Begitu Perlahan? 10 Petua untuk Mempercepatkannya pada Tahun 2026

Kecewa dengan Microsoft Teams yang lambat? Ketahui mengapa Microsoft Teams begitu perlahan dan gunakan 10 petua terbukti ini untuk mempercepatkannya secara dramatik pada tahun 2026 untuk kolaborasi yang lancar.

Cara Log Masuk ke Pusat Pentadbiran Microsoft Teams dengan Betul

Cara Log Masuk ke Pusat Pentadbiran Microsoft Teams dengan Betul

Kuasai cara log masuk ke Pusat Pentadbiran Microsoft Teams dengan betul dengan panduan langkah demi langkah kami yang tepat. Betulkan ralat biasa, pastikan keselamatan dan uruskan Teams dengan mudah untuk pentadbir di mana-mana sahaja.

Cara Muat Turun Microsoft Teams untuk Mac dan MacBook Air/Pro

Cara Muat Turun Microsoft Teams untuk Mac dan MacBook Air/Pro

Temui cara paling mudah untuk memuat turun Microsoft Teams untuk Mac, MacBook Air dan MacBook Pro. Arahan langkah demi langkah, keperluan sistem dan petua penyelesaian masalah untuk pemasangan yang lancar dalam versi terkini. Mulakan sekarang!