Video: PANDUAN BELAJAR CATUR || BAB 3 : TRAXLER COUNTER GAMBIT (SERANGAN BALIK) + ANALISA KOMBINASI VARIASI 2025
Pengimbasan rangkaian adalah alat yang berguna untuk pentadbir untuk menjalankan audit dalaman; ia juga berguna untuk serangan rangkaian. Pengimbasan rangkaian membolehkan anda mengenal pasti sistem pada rangkaian anda, perkhidmatan yang mungkin mereka tawarkan - dan perkhidmatan dengan kelemahan atau sistem yang diketahui oleh kakitangan IT yang difikirkan telah dikeluarkan dari rangkaian tahun lalu.
Salah satu pengimbas rangkaian tujuan umum yang biasa adalah Nmap, atau peta rangkaian, dengan Zenmap berasaskan Windows. Dari perspektif serangan, alat ini adalah sebahagian daripada senjata pengumpulan maklumat yang paling penyerang. Dengan senarai sistem, sistem pengendalian, dan perkhidmatan yang berjalan, dia boleh memilih ahli teratas rangkaian kumpulan anda.
Sebagai alat pengauditan dalaman, gunakan Zenmap untuk mengesahkan alamat IP yang ada pada rangkaian. Dengan menyediakan Zenmap ID rangkaian dan beberapa saat, ia dapat memberi anda senarai alamat IP yang digunakan, alamat MAC yang sepadan, nama DNS untuk sistem tersebut, port terbuka pada sistem tersebut, dan juga jenis OS untuk tuan rumah yang telah dijumpai.
Kod berikut adalah contoh jenis maklumat yang anda dapat lihat dari Zenmap atau imbasan Nmap bagi suatu sistem. Ia mendapati perkara berikut:
-
Ini adalah komputer Ubuntu Linux.
-
Mesin ini berkongsi fail ke komputer berasaskan Windows.
-
Mesin ini menjadi tuan rumah laman web.
-
Mesin ini menjalankan VMware Server.
-
Tuan rumah ini menyokong SSH dan VNC sebagai kaedah akses jauh.
-
Tuan rumah ini menjalankan pelayan mel dan pelayan FTP.
Memulakan Nmap 5. 21 (// nmap org) pada 2011-04-15 02:01 01 Waktu Siang Atlantik NSE: Skrip memuatkan 36 untuk pemindaian. Memulakan ARP Ping Scan di 02:01 Pengimbasan 192. 168. 1. 5 [1 port] Selesai ARP Ping Scan pada pukul 02:01, 0. 30s berlalu (1 jumlah tuan rumah) Memulakan resolusi DNS Parallel 1 host. pada 02:01 Resolusi DNS selari selesai 1 hos. pada 02:01, 0. 00s berlalu Memulakan Imbukan Stealth SYN pada pukul 02:01 Pengimbasan 192. 168. 1. 5 [1000 ports] Menemui port terbuka 445 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 111 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 5900 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 53 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 21 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 80 / tcp pada 192. 168. 1. 5 Ditemui port terbuka 22 / tcp pada 192. 168. 1. 5 Ditemui port terbuka 25 / tcp pada 192. 168. 1. 5 Ditemui port terbuka 443 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 139 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 8222 / tcp pada 192.168. 1. 5 Ditemui port terbuka 902 / tcp pada 192. 168. 1. 5 Ditemui port terbuka 8009 / tcp pada 192. 168. 1. 5 Ditemui port terbuka 8333 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 1984 / tcp pada 192. 168. 1. 5 Ditemui pelabuhan terbuka 2049 / tcp pada 192. 168. 1. 5 Selesai SYN Stealth Scan pada 02:01, 1. 53s berlalu (1000 total port) Memulakan perkhidmatan mengimbas pada 02: 01 Mengimbas 16 perkhidmatan pada 192. 168. 1. 5 Mengimbas perkhidmatan yang selesai pada pukul 02:03, 116. 14s berlalu (16 perkhidmatan pada 1 tuan rumah) Memulakan RPCGrind Scan terhadap 192. 168. 1. 5 pada 02:03 03 Scan RPCGrind selesai terhadap 192. 168. 1. 5 pada 02:03, 0. 03s berlalu (2 port) Memulakan pengesanan OS (cuba # 1) terhadap 192. 168. 1. 5 NSE: Pengimbasan skrip 192. 168. 1. 5. NSE: Memulakan runlevel 1 (daripada 1) imbasan. Memulakan NSE di 02: 03 NSE selesai pada 02:03, 25. 06s berlalu NSE: Scanning Script selesai. Laporan imbasan Nmap untuk 192. 168. 1. 5 Host (0. 0014s latency). Tidak ditunjukkan: 984 pelabuhan tertutup PORT STATE SERVICE VERSION 21 / tcp open ftp vsftpd 2. 2. 2 22 / tcp open ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protocol 2 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp open smtp Exim smtpd 4. 71 | smtp-command: EHLO linux Hello isc-l0065. tempatan [192. 168. 1. 137], SAIZ 52428800, PIPELINAN, BANTUAN | _HELP Perintah disokong: AUTO HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP 53 / tcp terbuka tcpwrapped 80 / tcp terbuka http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Ujian Zon Laman Web Ed 111 111 / tcp buka rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / status udp | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp status | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp netbios-ssn Samba smbd 3. X (kumpulan kerja: NET) 443 / tcp open ssl / http Apache httpd 2. 2 X (kumpulan kerja: NET) 902 / tcp buka ssl / vmware-auth Daemon Pengesahan VMware 1. 10 (sekurang-kurangnya) Menggunakan VNC, SOAP) 1984 / tcp membuka hatimu? Buka / buka / buka / buka / buka / buka / buka / buka / buka / buka / buka / buka / -title: VMware Server 2 8333 / tcp terbuka ssl / http VMware Server 2 http config | _html-title: VMware Server 2 Alamat MAC: 00: 22: 15: BA: 93: 1C (Asustek Computer): Linux 2. 6. Butiran X OS: Linux 2. 6. 19 - 2. 6. 31 Teka-teki overtime: 11. 438 hari (sejak Sun Apr 03 15: 32: 20 2011) Jarak Rangkaian: 1 hop TCP Urutan Rujukan: Kesukaran = 203 (Nasib baik!) IP ID Generasi urutan: Semua Info Perkhidmatan: Host: linux; OS: Unix, Hasil skrip tuan rumah Linux: | nbstat: | Nama NetBIOS: LINUX, pengguna NetBIOS:, NetBIOS MAC: | Nama | LINUX Flags: | LINUX Flags: | LINUX Flags: | x01x02__MSBROWSE__x02 Bendera: | EDTETZ.Bendera NET: | EDTETZ. Bendera NET: | _ EDTETZ. Bendera NET: | _smbv2-enabled: Pelayan tidak menyokong protokol SMBv2 | smb-os-discovery: | OS: Unix (Samba 3. 4. 7) | Nama: UnknownUnknown | _ Waktu sistem: 2011-04-15 01:59:59 UTC-3 HOP RTT ALAMAT 1 1. 41 ms 192. 168. 1. 5 Baca fail data dari: C: Program FilesNmap OS dan Pengesanan Perkhidmatan dilakukan. Sila laporkan sebarang hasil yang tidak betul di // nmap. org / submit /. Nmap selesai: 1 alamat IP (1 host) diimbas pada 147. 66 saat Paket mentah dihantar: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
Apakah maklumat ini membolehkan penyerang lakukan? Nah, ia memberikan seorang penyerang senarai perkhidmatan yang cukup lengkap yang ditawarkan oleh peranti rangkaian ini, dan jika dia ingin mencari jalan ke rangkaian, dia dapat memeriksa senarai perkhidmatan yang ditawarkan untuk perkhidmatan yang diketahui lemah dan menggunakannya sebagai kaedah atau laluan untuk mendapatkan akses kepada sistem.
Sebagai contoh, jika penyerang telah menemui komputer Windows memberitahunya bahawa port TCP 3389 tersedia, dia boleh menjalankan Sambungan Desktop Jauh (mstsc. Exe) untuk menyambung ke komputer itu dan mencuba beberapa kata laluan biasa untuk akaun Pentadbir, atau dia boleh menjalankan beberapa alat atau mengeksploitasi beberapa kelemahan yang diketahui dalam Windows OS.
