סריקות רשת

סריקות רשת

Termux IL

סריקות רשת

אני יוצא מנקודת הנחה שאתם יודעים מה זה רשת ומה זה פורטים.

Network & Port's

רשת wiki (He)

רשת youtube (He)



פורטים wiki (He)

פורטים youtube (He)



הסריקה היא בפשטות לרב חיפוש אחר פורטים פתוחים לתקשורת .

הסריקה יכולה להתבצע בגלוי / סמוי (לא כל סריקה יכולה בסמוי [הרב לא] )

כמו כן הפורטים יכולים להיום גלוים/סמוים (לרב גלוי אבל תלוי מאוד איפה עושים את הסריקה) .


* למה לבן אדם רע לעשות זאת ?

כמה תשובות :


- אם הוא יודע פורט פתוח הוא יכול לנסות לבתחבר או להעביר קובץ סדוני וכד'


-יכול לקבל מידע על מערכות קיימות ולנצל את הידע הזה בבחירת אקספלואיד


Exploit wiki (He)

Exploit youtube (He)



*למה עוד משמשת סריקה ?


בצד הנגדי של האבטחה זה תמיד גילוי חולשות וסגירת חורים או לחלופין הצבת מלכודות.


Honeypot wiki (He)

Honeypot youtube (Eng)



לסיכום אפשר לזייף (פתיחה/סגירה של פורטים) להסווט/להסתיר סריקות , למצוא חולשות חדשות ושים הגנות...

המשחק של החתול והעכבר ממשיך.



*ולא אי אפשר לסגור את כל הפורטים כי אתה צריך לתקשר עם העולם והעולם צריך לתקשר איתך.


בואו נעבר למעשי :

אני יוצא מנקודת הנחה שאתם יודעים מה זה קאלי והיא מותקנת אצלכם

אם לא ניתן להשתמש במדריך שלנו 


המדריך להתקנת קאלי



אז ראשית לביצוע סריקות במערכת וירטואלית נצטרך להזמין אנטנה (אדפטור לויאיפי) יו-אס-בי ולשייך אותה למכונה הוירטואלית של הקאלי 


התקנת אדפטור לויאיפי - כרטיס רשת אלחוטי (en -אין מה להבין פשוט לעשות כמוהו)



מאיפה לקנות ? Aliexpress

תרשום tp link usb wifi ובהצלחה...

בali יש המון ציוד של האקרים - מרביתו זבל אבל יש גם דברים טובים ( נדבר בנושא בהזדמנות)




 


מתקינים n-map :


פותחים טרמינל (ctrl+shift+t)


sudo apt-get update


sudo apt-get upgrade


sudo apt-get inastall nmap


אם מישהו הצליח להסתבך 





סוגי סריקות בnmap :


ישנם 2 סוגי סריקות שידועות בשימוש גדול מאחרים (לא בהכרח טובות יותר) אליהם נרחיב , בנוסף נדבר על xmasscan .


אפשר לציין שישנם עוד סוגי סריקות כמו :

Ping Scan [-sP]

UDP Scan [-sU]

IP Protocol Scans [-sO]

Idle Scanning [-sI]

Version Detection [-sV]

ACK Scan [-sA]

Window Scan, RPC Scan, List Scan [-sW, -sR, -sL]

ועוד המון אבל תגלגלו לבד אם תהיו צריכים, זה מידע מאוד ספציפי ...



 TCP connect() Scan [-sT]


השם ניתן לו כי בקידוד ה"סוקטים" של "יוניקס" משתמשים ב connect בשביל לחבר חיבור tcp עם אתר מרוחק...

אם מתבצע חיבור ניתן להתחבר לפורט באמצעות tcp וזה מה שהתוכנה עושה - היא עוברת פורט - פורט לפי הסדר ומנסה להתחבר... מה שגורם להתראות/חסימות של מערכות מיגון שונות ועד לחשיפת ה ip של מבצע הסריקה וזאת אגב הסיבה שהמציאו את ה-

TCP Stealth Scan.

עם זאת שהשיטה לא אנונימית בכלל - עדיין מדובר בסריקה מאוד אפקטיבית המונעת המון חולשות.

בתוצאות הסריקה יופיעו הפורטים הפתוחים שניתן להתחבר אליהם בוודאות (כי התוכנה עשתה את זה עכשיו...

מ03:20 מתחיל לעשות




 SYN Stealth Scan [-sS]


כידוע לנו חיבור ה tcp ip מתבצע ע"י שליחת syn מהלקוח לשרת, חזרה של syn ack מהשרת ללקוח וחזרה של acc מהלקוח לשרת.

מערכת הnmap שולחת בקשות syn לכלל הפורטים ומחכה לתשובה אם הפורט פתוח תתקבל תשובה synack ובשלב הזה הnmap ישלח פקודת RST בשביל להפסיק את התקשורת.

אם לא היתה תגובה מהשרת לאחר שליחת הsyn ככל הנראה ישנו "פילטר" במקרה זה ניתן לנסות לבצע סריקות נוספות או בדיקתת גרסת תוכנה...

ניתן לגלות את הסריקה בפקודה הנוכחית אך בשילוב עם עוד פקודות ניתן להעלות את רמת האנונימיות שלה.

החל מ- 5:58





Xmas scan (-sX)

קיבל את שמו בגלל אוסף ה"פלאגים" שלו בתוך הפאקטה (PSH,URG,FIN) שכאשר רואים אותם לדוגמא בwiershark הביטים דלוקים וחלקם "מנצנצים" כמו עץ חג מולד .


שיטת הסריקה הנ''ל משתמשת בחולשה של RFC 793 שהיא שכל סיגמנט של TCP עם פלאג ללא סטטוס שנשלח לפורט פתוח צריך להענות ב rst בתגובה.

הנל מאפשר לסורק לבצע את הסריקה בפורטים סגורים ע"י שליחת פאקטות שלא כתובות לפי החוקים


TCP RFC

הייחודיות של סריקה זו היא שמערכות מגיבות באופן שונה זו מזו לסריקה הנוכחית מה שעוזר לגלות מידע כמו מערכת הפעלה, מצב הפורט ועוד...





אם שרדת עד לפה אז אתה בטח כבר עושה את הסריקה :-)


רוצים עוד דברים מעניינים, תצטרפו אלינו :


קבוצת הטלגרם הסגורה שלנו


https://t.me/joinchat/AAAAAE-_9WqYi_rw2YR9qg


שם יש קישור גם לקבוצת תמיכה ;-)

Report Page