iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 3
0

Day 03 - [掃描] 原來可以偷偷來

其實當筆者獨自在摸索網路安全的過程中,常常會捫心自問兩個問題。。。原來有這麼多入侵方式為什麼我不知道!另一個就是,這樣的方式真的能入侵嗎?而第二個問題也就是今天的主軸了~上一章我們提到各種掃描方式,有效的探測各個機器的端口。但是當使用者加上防火牆或啟用偵測服務系統,入侵者真的還能掃描到我的機器嗎?

結合 CEH v10 第三章和筆者的個人經驗,直衝破防火牆是不太容易的,不過誤導監測軟體倒是可行的唷~簡單區分,大致上可分為兩種方式一種就姑且叫它破鏡重圓吧~而另一個則是狸貓換太子大法!

『破鏡重圓』其實是利用分割重組的方式,讓原本有害的程式,以破碎的方式傳輸,偵測系統因為認不得這個物件並沒有阻擋,而到了目標處在進行重組。『狸貓大法』簡單說就是隱藏自己不讓對手看出自己來自何方,其方式則是繁多不及備載呀~可以偽裝來源IP、也可以產生大量假的來源IP把自己混入其中、當然也有耳熟能詳的 Proxy 幫助藏身。講了這麼多,就讓我們看幾個例子是如何實作吧~

  • Package Fragmentation
    # 改變封包的大小為24 byte(大小必須為 8 的倍數)
    nmap --mtu 24 192.168.1.1
    
    # 將封包切成 8 或是更小的封包,將原有的 20-byte 的 TCP Header 分割成三份,躲過一些IDS的篩選
    nmap -f 192.168.1.1
  • IP Address Decoy
    # 隨機產生十組 IP 並參雜自己的 IP 在裡面,對目標(192.168.1.1)進行掃描
    nmap -D RND:10 192.168.1.1
    
    # 指定假的來源 IP 並參雜自己的 IP 在裡面,對目標(192.168.1.1)進行掃描
    nmap -D 192.168.1.2,192.168.1.3 192.168.1.1
  • IP Address Spoofing
    # 指定假的來源 IP 對目標(192.168.1.1)進行掃描
    nmap -e en0 -S 192.168.1.2 192.168.1.1

介紹完各這三種方式有沒有覺得,咦~~這個世界也太黑暗了吧!掃描方式這麼親民這麼多,難道我們都不能預防嗎?我都不敢出門了!~~(筆者最近電腦中毒也深有此感)~~這位客官莫急莫慌莫害怕,下一章就會為您揭開如何探測出誰在我們的眼皮地下胡作非為,讓我們喘口氣休息一下~明天見!

如果各位有興趣可以自行上網查閱唷~ 付個閱讀連結

https://nmap.org/book/firewall-subversion.html


上一篇
Day 02 - [掃描] 泛用愛用無所不用的 NMAP
下一篇
Day 04 - [掃描] 怎麼知道被亂來呢?
系列文
CEH 門檻只屬於自己的臆測16
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言