iT邦幫忙

2023 iThome 鐵人賽

DAY 9
0
Security

道德駭客新手入門系列 第 9

Day 09 網路服務掃描 2

  • 分享至 

  • xImage
  •  

網路惡魔 SATAN

第一個漏洞掃描工具由Dan Farmer和Wietse Venema開發,名為"Security Analysis Tool for Auditing Networks"(SATAN)。SATAN 主要使用 Perl 程式語言並使用網頁界面。儘管 Perl 已被現代漏洞掃描工具中的其他語言所取代,但它們通常使用網頁界面。

OpenVAS

OpenVAS 是一款開源的弱點掃描器,由 Greenbone Networks 開發和維護。它是 2005 年創建的原始 Nessus 專案的分支。OpenVAS 是一款功能強大且通用的工具,提供與 Nessus 相同的許多功能。

OpenVAS 的主要功能包括:

  • 識別和評估電腦系統的安全漏洞
  • 提供各種掃描選項和報告
  • 與其他安全工具的整合

OpenVAS 的優點包括:

  • 免費和開源
  • 功能強大和通用
  • 可定制性高

OpenVAS 的缺點包括:

  • 可能不如 Nessus 易於使用
  • 可能需要額外的配置才能符合合規性要求

Nessus

Nessus 是一款商業的弱點掃描器,由 Tenable Network Security 開發和銷售。它是世界上最受歡迎的弱點掃描器之一,被各種規模的組織使用。Nessus 提供廣泛的功能和能力,包括:

  • 一個大型的漏洞定義資料庫
  • 可以掃描各種系統和設備的能力
  • 各種掃描選項和報告
  • 與其他安全工具的整合

Nessus 的優點包括:

  • 功能強大和全面
  • 易於使用
  • 提供多種支援選項
  • 符合行業法規

Nessus 的缺點包括:

  • 價格昂貴
  • 可能不如 OpenVAS 可定制

hping3

hping3 是一款強大的網路工具,可用於發送和分析 TCP/IP 封包。它可以用於各種目的,包括:

  • 埠掃描
  • 連線測試
  • 網路偵察
  • 攻擊

hping3 具有許多功能,包括:

  • 支援 TCP、UDP、ICMP 和 RAW 封包
  • 可自訂封包的各個方面,包括標頭、資料和行為
  • 可用於分析封包的回應

hping3 是一種免費的開源工具,可在 Windows、Linux 和 macOS 上使用。

以下是 hping3 的一些基本用法:

  • Port 掃描

這個命令會向 IP 位址為 192.168.1.1 的所有埠發送一個 TCP SYN 封包。這個命令可以用來測試遠端主機上的所有埠(1-65535)是否對外開啟。

  • S 選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。
  • p 選項指定目標埠範圍,從 1 到 65535。
hping3 -S -p 1-65535 192.168.1.1
  • 連線測試

向 IP 位址為 192.168.1.1 的 80 埠發送一個 TCP SYN 封包。-S 選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。-c 1 選項指定只發送一個封包。-p 80 選項指定封包要發送到 80 埠,這是 HTTP 流量的預設埠。

  • S 選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。
  • c 選項可以用來指定要發送的封包數量。
  • p 選項可以用來指定目標埠。
hping3 -S -c 1 -p 80 192.168.1.1
  • 網路偵察

這個命令會向子網路 192.168.1.0/24 中的所有 IP 位址的所有埠發送一個 TCP SYN 封包。-V 選項指定輸出應該是詳細的,這意味著 hping3 將輸出有關每個封包的更多訊息。

  • S 選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。
  • p 選項指定目標埠範圍,從 1 到 65535。
  • V 選項指定輸出應該是詳細的,這意味著 hping3 將打印有關每個封包的更多信息。
hping3 -S -p 1-65535 -V 192.168.1.0/24
  • 攻擊

這個hping3命令的目的是發送TCP SYN(同步)封包到目標IP地址192.168.1.1的80 Port,並且設定了一個不尋常的間隔時間(inter-arrival time)

  • S:選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。
  • p 80:選項指定目標埠為80,這是HTTP通信的標準 Port。
  • i u10000:設定間隔時間為u10000,這意味著每個封包之間的間隔時間是10,000微秒(或10毫秒)。這個間隔時間相當短,將導致封包快速發送,可能對目標系統產生壓力。
hping3 -S -p 80 -i u10000 192.168.1.1

逃避技巧

任何目標組織都將具有安全機制來保護自己。這些安全機制可能是防火牆、入侵偵測系統或入侵防禦系統。這些安全機制可能會阻礙您的攻擊,通過阻止或發出警報來提醒目標組織。任何一種情況都可能會導致您的攻擊被發現,這會是一件壞事。

所以必須盡可能使用一些規避技術繞過這些安全機制。以下是一些常見的規避技術:

  • 隱藏與模糊化,透過加密讓IDS、防火牆無法檢查,另外也可以透過各種混淆來防止被偵測。
  • 碎片化攻擊,將數據包分解成較小的碎片,然後將其分批發送。這可以使 IDS 和防火牆難以檢查和檢測惡意流量。
  • 重疊攻擊**,**重疊攻擊涉及發送重疊的 TCP。這可能會導致 IDS 和目標操作系統以不同的方式將拼圖重新組合在一起,藉此達成攻擊目的。
  • 低速攻擊,長時間內進行的 Port 掃描。這可以使 IDS 和防火牆難以檢測掃描。
  • 混在影分身之術當中,生成大量虛假警報,以使監控 IDS 或防火牆的安全分析師不知所措。這使得分析師難以檢測真正的警報。
  • 隧道攻擊,將惡意流量封裝在另一個協議中,例如 GRE、SSH、HTTP、ICMP 或 DNS。這可以使 IDS 和防火牆難以檢測惡意流量。

nmap 逃避技巧

  • 隨機閃避法

如果目標系統使用入侵偵測系統 (IDS) 來檢測端口掃描,IDS 可能會生成警報,指示來自 IP 位址 192.168.178.1 的掃描請求。但是,如果您使用 -D rnd:3 選項,IDS 可能會將這些請求視為來自不同來源的請求,有可能就不會生成警報。請注意,此命令並不能完全保證不會被 IDS/IPS 系統偵測到。如果 IDS/IPS 系統足夠先進,它可能仍然能夠識別出這些掃描。

D rnd:3:此選項告訴 nmap 使用三個隨機目的端口進行掃描。

sudo nmap -D rnd:3 192.168.178.1
  • 縮小閃避法

此命令會向目標系統發送大量小的 TCP 數據包。這些數據包的大小非常小,因此 IDS/IPS 系統可能會將其視為無害的流量而不會生成警報。請注意,此命令並不能完全保證不會被 IDS/IPS 系統偵測到。如果 IDS/IPS 系統足夠先進,它可能仍然能夠識別出這些掃描。

-f:此選項告訴 nmap 使用更快的掃描方法。

sudo nmap -f -p80,443 192.168.178.1

上一篇
Day 08 網路服務掃描
下一篇
Day 10 資訊列舉
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言