การวิเคราะห์การโจมตี (ตอนที่ 1)

ดอน ปาร์คเกอร์

ซีรีย์นี้จะเน้นไปที่ประเด็นช่องโหว่ของเครือข่าย สิ่งที่จะนำเสนอในบทความนี้คือการโจมตีจริง เริ่มตั้งแต่การลาดตระเวน การสำรวจ การใช้ประโยชน์จากบริการเครือข่าย และจบลงด้วยกลยุทธ์การใช้ประโยชน์จากการแจ้งเตือน

ขั้นตอนทั้งหมดนี้จะถูกสังเกตที่ระดับแพ็กเก็ตข้อมูลและอธิบายอย่างละเอียด ความสามารถในการสังเกตและเข้าใจการโจมตีที่ระดับแพ็กเก็ตเป็นสิ่งสำคัญอย่างยิ่งสำหรับทั้งผู้ดูแลระบบและเจ้าหน้าที่ด้านความปลอดภัยเครือข่าย เอาท์พุตของไฟร์วอลล์ ระบบตรวจจับการบุกรุก (IDS) และอุปกรณ์รักษาความปลอดภัยอื่นๆ จะถูกใช้เพื่อดูปริมาณการรับส่งข้อมูลบนเครือข่ายจริงเสมอ หากคุณไม่เข้าใจสิ่งที่คุณเห็นในระดับแพ็กเก็ต เทคโนโลยีความปลอดภัยเครือข่ายทั้งหมดที่คุณมีก็ไม่มีความหมาย

เครื่องมือที่ใช้ในการจำลองการโจมตีทางไซเบอร์ ได้แก่:

ขั้นตอนการตั้งค่า

มีการสแกนจำนวนมากบนอินเทอร์เน็ตในปัจจุบัน ไม่ต้องพูดถึงการกระทำของเวิร์มและมัลแวร์รูปแบบอื่นเช่นไวรัส ทั้งหมดนี้จะเป็นเพียงสัญญาณรบกวนที่ไม่เป็นอันตรายต่อเครือข่ายคอมพิวเตอร์ที่ได้รับการป้องกันอย่างดี สิ่งที่เราควรระวังคือบุคคลที่จงใจโจมตีเครือข่ายคอมพิวเตอร์ บทความนี้จะถือว่าผู้โจมตีได้โจมตีเหยื่อของตนไปแล้วและได้ทำการค้นคว้าล่วงหน้า เช่น ค้นหาที่อยู่ IP และที่อยู่เครือข่ายของเหยื่อ ผู้โจมตีอาจพยายามใช้ประโยชน์จากข้อมูล เช่น ที่อยู่อีเมลที่เชื่อมโยงกับเครือข่ายนั้นด้วย ข้อมูลประเภทนี้มีความสำคัญมากในกรณีที่ผู้โจมตีพบแต่ไม่มีวิธีเข้าสู่เครือข่ายหลังจากทำการสแกน ระบุ และปลอมแปลงการดำเนินการกับเครือข่าย ที่อยู่อีเมลที่เขาเก็บรวบรวมไว้จะมีประโยชน์ในการตั้งค่าการโจมตีด้านไคลเอนต์โดยการพยายามเชิญผู้ใช้ไปยังเว็บไซต์ที่เป็นอันตรายผ่านลิงก์ในอีเมล การโจมตีประเภทเหล่านี้จะได้รับการแนะนำในบทความต่อไปนี้

มันทำงานอย่างไร

เราควรสังเกตการกระทำของแฮกเกอร์ในขณะที่เขาทำการสแกนและนับจำนวนเครือข่ายของเหยื่อ เครื่องมือแรกที่แฮกเกอร์ใช้คือ Nmap แม้ว่า Nmap จะมีลายเซ็น IDS ไม่มากนัก แต่ก็ยังเป็นเครื่องมือที่มีประโยชน์อย่างมากและใช้กันอย่างแพร่หลาย

การวิเคราะห์การโจมตี (ตอนที่ 1)

เราจะเห็นได้ผ่านรูปแบบไวยากรณ์ที่แฮ็กเกอร์ใช้ในหน้าจอเล็กด้านบน ซึ่งแฮ็กเกอร์ได้เลือกพอร์ต 21 และ 80 เนื่องจากมีช่องโหว่บางอย่างที่สามารถใช้ผ่าน Metasploit Framework ได้ ไม่เพียงเท่านั้นแต่ยังรวมถึงบริการระบบและโปรโตคอลซึ่งเขาเข้าใจเป็นอย่างดีด้วย เห็นได้ชัดเจนว่าเขาใช้การสแกน SYN ซึ่งเป็นการสแกนพอร์ตที่ใช้กันทั่วไปที่สุด นอกจากนี้ยังเป็นผลมาจากข้อเท็จจริงที่ว่าเมื่อบริการ TCP ที่รับฟังบนพอร์ตได้รับแพ็กเก็ต SYN ก็จะส่งแพ็กเก็ต SYN/ACK (ตอบกลับ) กลับมา แพ็กเก็ต SYN/ACK บ่งชี้ว่าบริการกำลังรับฟังและรอการเชื่อมต่อ อย่างไรก็ตาม ปัญหาเดียวกันนี้ไม่ได้เกิดขึ้นกับ UDP แต่มันขึ้นอยู่กับบริการ เช่น DNS (DNS ใช้ TCP เช่นกัน แต่ส่วนใหญ่จะใช้ UDP สำหรับธุรกรรมส่วนใหญ่)

รูปแบบที่แสดงไว้ข้างล่างเป็นเอาต์พุตที่ Nmap รวบรวมจากแพ็คเก็ตที่ส่งออกไป แต่ที่ชัดเจนกว่านั้นคือจากแพ็คเก็ตที่ได้รับซึ่งเป็นผลลัพธ์ของการสแกน SYN ที่ดำเนินการ เราจะเห็นได้ว่าโดยผิวเผินดูเหมือนว่ามีบริการทั้ง FTP และ HTTP เราไม่สนใจที่อยู่ MAC มากนัก ดังนั้นเราจึงจะละเลยมัน เครื่องมือเช่น Nmap ไม่เกิดข้อผิดพลาดง่าย ดังนั้นจึงมักใช้สำหรับตรวจสอบข้อมูลของคุณในระดับแพ็กเก็ตเพื่อให้แน่ใจถึงความถูกต้อง ไม่เพียงเท่านั้น ยังช่วยให้สามารถสังเกตแพ็คเก็ตที่ส่งกลับมาจากเครือข่ายเหยื่อเพื่อรวบรวมข้อมูลสถาปัตยกรรม บริการ และโฮสต์จากเครือข่ายนั้นได้อีกด้วย

ค้นหาแพ็คเก็ต

มีโปรแกรมจำนวนมากมายในปัจจุบันที่สามารถค้นหาในแพ็คเก็ตและค้นหาข้อมูลที่จำเป็น เช่น ประเภทของระบบปฏิบัติการ ข้อมูลสถาปัตยกรรม เช่น x86 หรือ SPARC และอื่นๆ นั่นไม่เพียงพอแต่ก็สำคัญเช่นกันเมื่อเราเรียนรู้เกี่ยวกับการปล่อยให้โปรแกรมทำงานแทนเรา โดยคำนึงถึงสิ่งนั้นแล้ว ลองมาดูการติดตามแพ็กเก็ต Nmap และค้นหาข้อมูลบางอย่างเกี่ยวกับเครือข่ายของเหยื่อ

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

ที่แสดงไว้ในแพ็คเกจทั้งสองด้านบนคือชุดเปิดจาก Nmap สิ่งที่มันทำคือส่งคำขอ ICMP echo ไปยังเครือข่ายเหยื่อ คุณจะเห็นว่าไม่ได้ติดตั้งอยู่บนพอร์ตใดพอร์ตหนึ่ง เนื่องจาก ICMP ไม่ได้ใช้พอร์ตใดๆ แต่ได้รับการจัดการโดยเครื่องสร้างข้อความแสดงข้อผิดพลาด ICMP ที่สร้างไว้ในสแต็กโปรโตคอล TCP/IP แพ็กเก็ต ICMP นี้ยังมีป้ายกำกับด้วยหมายเลขเฉพาะ ในกรณีนี้คือ 38214 เพื่อช่วยให้สแต็ก TCP/IP ตรวจสอบทราฟฟิกส่งคืน และเชื่อมโยงกับแพ็กเก็ต ICMP ที่ส่งไปก่อนหน้านี้ แพ็กเก็ตด้านบนนี้เป็นการตอบสนองจากเครือข่ายเหยื่อในรูปแบบของการตอบกลับ ICMP ยังคำนึงถึงหมายเลขสตริง 38214 ด้วย ซึ่งเป็นวิธีที่แฮ็กเกอร์ทราบว่ามีคอมพิวเตอร์หรือเครือข่ายอยู่เบื้องหลังที่อยู่ IP นั้น

ลำดับแพ็กเก็ต ICMP ที่เปิดอยู่นี้คือสาเหตุที่ Nmap จึงมีรูปแบบ IDS สำหรับมัน สามารถปิดการใช้งานตัวเลือกการค้นหาโฮสต์ ICMP ใน Nmap ได้หากต้องการ ข้อมูลประเภทใดที่สามารถรวบรวมได้ผ่านทางผลลัพธ์ของแพ็กเก็ตตอบกลับ ICMP จากเครือข่ายของเหยื่อ? ในความเป็นจริงแล้วไม่มีข้อมูลมากนักที่นี่ที่จะช่วยให้เราเข้าใจเครือข่ายได้ อย่างไรก็ตาม ขั้นตอนเบื้องต้นยังคงสามารถใช้ได้ในพื้นที่ที่เกี่ยวข้องกับระบบปฏิบัติการ เวลาในการเติมข้อมูลในฟิลด์และค่าข้างๆ จะถูกเน้นเป็นตัวหนาในแพ็คเกจด้านบน ค่า 128 บ่งชี้ความจริงที่ว่าคอมพิวเตอร์นี้อาจเป็นคอมพิวเตอร์ Windows แม้ว่าค่า ttl จะไม่ตอบแน่ชัดว่าเกี่ยวข้องกับระบบปฏิบัติการอย่างไร แต่ค่านี้จะเป็นพื้นฐานสำหรับแพ็คเกจถัดไปที่เราจะพิจารณา

บทสรุป

ในส่วนที่ 1 นี้ เราได้ดูการสแกนเครือข่ายในการโจมตีพอร์ตเฉพาะ 2 พอร์ตโดยใช้ Nmap เมื่อถึงจุดนี้ ผู้โจมตีจะทราบแน่ชัดว่ามีคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์อยู่ในที่อยู่ IP นั้น ในส่วนที่ 2 ของซีรีส์นี้ เราจะทำการค้นคว้าต่อเกี่ยวกับร่องรอยของแพ็คเก็ตนี้ และค้นหาว่าเราสามารถรวบรวมข้อมูลชิ้นอื่นๆ อะไรได้บ้าง

การวิเคราะห์การโจมตี (ตอนที่ 1)การวิเคราะห์การโจมตี (ตอนที่ 2)
การวิเคราะห์การโจมตี (ตอนที่ 1)การวิเคราะห์การโจมตี (ตอนที่ 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

รหัส Mini Survival ล่าสุดและคำแนะนำในการแลกรหัส

รหัส Mini Survival ล่าสุดและคำแนะนำในการแลกรหัส

Mini Survival Code จะช่วยให้คุณได้รับเพชร เงิน ประสบการณ์ ตัวละครระดับสูง ไอเทมเพื่อเพิ่มพลังการต่อสู้...

ข้อดีและข้อเสียของการเปิดใช้งาน VPN ที่ระดับเราเตอร์

ข้อดีและข้อเสียของการเปิดใช้งาน VPN ที่ระดับเราเตอร์

ในขณะที่พวกเราหลายคนใช้ VPN โดยตรงบนอุปกรณ์ของเรา คุณยังสามารถเปิดใช้งาน VPN ในระดับเราเตอร์ได้อีกด้วย การตั้งค่านี้ทำให้ไม่จำเป็นต้องเชื่อมต่ออุปกรณ์แต่ละเครื่องแยกกัน

อย่าซื้ออุปกรณ์ถ่ายภาพบนสมาร์ทโฟน 5 รายการนี้!

อย่าซื้ออุปกรณ์ถ่ายภาพบนสมาร์ทโฟน 5 รายการนี้!

การซื้ออุปกรณ์เสริมจำนวนมากอาจทำให้คุณรู้สึกเป็นมืออาชีพมากขึ้น แต่การซื้อสิ่งที่ไม่ถูกต้องจะไม่ช่วยให้การถ่ายภาพของคุณดีขึ้น

วิลเดอบีสต์คิดว่าไม่มีทางออก จึงเอาชนะสิงโตได้อย่างคาดไม่ถึง

วิลเดอบีสต์คิดว่าไม่มีทางออก จึงเอาชนะสิงโตได้อย่างคาดไม่ถึง

วิดีโอแสดงให้เห็นวิลเดอบีสต์ถูกสิงโตปราบ ดูเหมือนว่าชะตากรรมของแอนทีโลปจะถูกตัดสินแล้ว ทุกคนคิดว่ามันคงได้เพียงแต่นอนรอความตายอยู่ที่นั่นเท่านั้น

ของว่างเพื่อสุขภาพหัวใจ

ของว่างเพื่อสุขภาพหัวใจ

การเลือกอาหารว่างที่มีประโยชน์ต่อหัวใจจะช่วยเพิ่มสารอาหารให้กับอาหารของคุณ และช่วยให้คุณรู้สึกมีพลังและอิ่มระหว่างมื้ออาหาร

วิธีง่ายๆ ในการแก้ไขคอมพิวเตอร์ดับลงกะทันหัน

วิธีง่ายๆ ในการแก้ไขคอมพิวเตอร์ดับลงกะทันหัน

หากโชคร้ายคุณกำลังใช้งานมันแล้วคอมพิวเตอร์ก็ปิดลงกะทันหัน คุณสงสัยว่าคอมพิวเตอร์ของคุณมีปัญหาอะไรใช่ไหม? บทความนี้จะแนะนำวิธีแก้ไขข้อผิดพลาดนี้

วิธีการลบรายการอ่านบน Safari

วิธีการลบรายการอ่านบน Safari

เมื่อเวลาผ่านไป เมื่อคุณใช้รายการอ่านใน Safari บ่อยขึ้น รายการต่างๆ อาจมีจำนวนมากขึ้นและยุ่งเหยิง ต่อไปนี้เป็นคำแนะนำในการล้างรายการอ่านของคุณบน Safari

วิธีการสร้างหัวข้อกลุ่ม Telegram เพื่อการสนทนา

วิธีการสร้างหัวข้อกลุ่ม Telegram เพื่อการสนทนา

หัวข้อกลุ่ม Telegram จะแยกจากข้อความในกลุ่ม Telegram และคุณสามารถสร้างหัวข้อการสนทนาได้หลายหัวข้อ บทความด้านล่างนี้จะช่วยแนะนำคุณในการสร้างหัวข้อกลุ่ม Telegram

คอยล์เทสลาสามารถปล่อยกระแสไฟฟ้าและร้องเพลงได้

คอยล์เทสลาสามารถปล่อยกระแสไฟฟ้าและร้องเพลงได้

คอยล์เทสลาสร้างวงจรหม้อแปลงเรโซแนนซ์ ซึ่งเป็นสิ่งประดิษฐ์อันโด่งดังของอัจฉริยะผู้ชาญฉลาดอย่างนิโคลา เทสลา ใช้ในการผลิตกระแสไฟฟ้าสลับความถี่สูง ความเข้มข้นต่ำ ไม่เพียงแค่การคายประจุเท่านั้น ด้วยความฉลาดและความคิดสร้างสรรค์ มนุษย์ยังทำให้คอยล์เทสลาเปล่งเสียงได้อีกด้วย

ย้ายอาคารโบราณหนัก 220 ตัน พร้อมสบู่ 700 ก้อน

ย้ายอาคารโบราณหนัก 220 ตัน พร้อมสบู่ 700 ก้อน

เมื่อต้นเดือนธันวาคม บริษัทก่อสร้าง S. Rushton ประสบความสำเร็จในการเคลื่อนย้ายอาคารเก่าแก่ที่มีน้ำหนักถึง 220 ตัน ในเมืองแฮลิแฟกซ์ รัฐโนวาสโกเชีย ประเทศแคนาดา ได้เป็นระยะทาง 9 เมตร ด้วย "ความช่วยเหลือ" จากสบู่ก้อนประมาณ 700 ก้อน

เครื่องยนต์ความเร็วเหนือเสียงทำความเร็วได้ถึง 19,756 กม./ชม.

เครื่องยนต์ความเร็วเหนือเสียงทำความเร็วได้ถึง 19,756 กม./ชม.

นักวิจัยอาวุธความเร็วเหนือเสียงชาวจีนสร้างเครื่องยนต์โรตารีระเบิดที่ทรงพลังที่สุดในโลก ซึ่งทำให้เครื่องบินเดินทางได้ด้วยความเร็ว 19,756 กิโลเมตรต่อชั่วโมง (มัค 16) ที่ระดับความสูง 30 กิโลเมตร

สถานะอวยพรวันเกิดภาษาอังกฤษ

สถานะอวยพรวันเกิดภาษาอังกฤษ

ต่อไปนี้เป็นสถานะบางส่วนสำหรับอวยพรวันเกิดตัวเองเป็นภาษาอังกฤษ คำอวยพรวันเกิดเป็นภาษาอังกฤษสำหรับตัวเองที่ดีและมีความหมาย โปรดอ้างอิงถึงสถานะเหล่านั้น

1 ลิตร เท่ากับกี่มิลลิลิตร, กิโลกรัม, ลูกบาศก์เมตร?

1 ลิตร เท่ากับกี่มิลลิลิตร, กิโลกรัม, ลูกบาศก์เมตร?

1กก.เท่ากับกี่มล.? 1มิลลิลิตรเท่ากับกี่กิโลกรัม? มาเรียนรู้วิธีการแปลงหน่วยน้ำหนักเหล่านี้กันดีกว่า!

AI แปลภาษาสัตว์ช่วยให้มนุษย์เข้าใจเสียงสุนัขเห่า

AI แปลภาษาสัตว์ช่วยให้มนุษย์เข้าใจเสียงสุนัขเห่า

ต้องขอบคุณปัญญาประดิษฐ์ (AI) ที่ทำให้สิ่งที่ดูเหมือนเป็นความฝันในภาพยนตร์ - มนุษย์สามารถเข้าใจภาษาสัตว์ได้ - อาจกลายเป็นความจริงในเร็วๆ นี้

การตั้งค่ากล้องบนโทรศัพท์ของคุณทำอะไรได้บ้าง?

การตั้งค่ากล้องบนโทรศัพท์ของคุณทำอะไรได้บ้าง?

การรู้ว่าคุณลักษณะแต่ละอย่างทำหน้าที่อะไรสามารถสร้างความแตกต่างระหว่างภาพถ่ายที่ดีกับภาพถ่ายที่ยอดเยี่ยมได้