Results 1 to 2 of 2

Thread: เทคนิคการแสกนแบบ TCP FIN scan

  1. #1
    Junior Member
    Join Date
    Nov 2006
    Posts
    0


    เทคนิคการแสกนแบบ TCP FIN scan

    เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่ และมีการเก็บผลลัพธ์ไว้ในไฟล์ text

    nmap –sF 203.118.98.0/24 –oN output.txt

    จากบรรทัดบน –sF เป็นการแสกนแบบ Stealth FIN รายละเอียดให้ดูรูปประเภทการแสกนที่อยู่ช่วงแรกๆ และพารามิเตอร์ –o เป็นการบันทึกผลลงเป็นไฟล์ ส่วน N หลัง –o ตรง (-oN) หมายถึงให้บันทึกในรูปแบบที่อ่านเข้าใจได้โดยโปรแกรมจะสร้างไฟล์ output.txt หรือถ้าคุณต้องการบันทึกเพื่อจะนำไปใช้กับโปรแกรมอื่นๆ ให้ระบุเป็น พารามิเตอร์ –oM แทน

    คุณอาจใช้ Option + Parameter อื่นๆ ผสมผสานกันได้ โดยประยุกต์จากตัวอย่างต่างๆที่ผมได้ทำเป็นตัวอย่างดังที่เห็นอยู่ ซึ่งจะทำให้การใช้งานเครื่องมือนี้ มีประสิทธิภาพมากขึ้น ในการแสกนหาเครื่องเหยื่อ ในโปรแกรม Nmap ได้อย่างลงตัวกับสถานการณ์ (แต่ต้องหัดเอาเองบ้างนะ) ซึ่งผลจากการแสกนต่างๆนั้นรับรองได้เลยว่าโปรแกรมอื่นคงทำไม่ได้อย่างโปรแกรมนี้ แต่มันก็ยากในการใช้งาน เพราะ Option ในตัวโปรแกรมช่างเยอะเหลือเกิน จะถอดใจตอนนี้ก็ยังไม่สายนะ ดูชื่อเว็บที่ผมตั้งสิ กรรมกรไซเบอร์ มันก็ต้องออกแรงกันหน่อย และสำหรับคนที่ยังไม่ถอดใจ ผมก็จะมีตัวอย่าง และ Tip เด็ดๆให้อีกเล็กๆน้อยๆ

    Nmap มีความสามารถในการหลอก firewall เครื่องปลายทาง โดยการส่งแพ็คเกตปลอมจำนวนมากที่ไม่เกี่ยวข้องกับการสแกนเข้าไปในระบบ ด้วยการใช้พารามิเตอร์ –D และขณะเดียวกันก็ทำการแสกนจริงๆไปด้วย และด้วยการเพิ่มความยากในการตรวจจับ สามารถปลอม IP ADDRESS ของ server อื่นที่มีอยู่จริง แต่ถ้า IP ADDRESS ที่ปลอมนั้นไม่มีอยู่จริงๆ การแสกนของคุณจะเป็นการทำ SYN Flood ซึ่งไปเข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service ( การทำให้ Network ล่ม คือทำให้การรับส่งข้อมูลใน Network คับคั่งหรือที่เห็นง่ายๆก็คือ เน็ตจะช้า หรือเครื่องอาจหลุดจาก Internet ได้) วิธีดูจากข้างล่างนี้

    nmap –sS 203.118.98.110 –D 203.114.234.5

    -sS เป็นการแสกนแบบ TCP SYN scan 192.16.81.110 เป็น IP เครื่องเป้าหมายที่คุณจะแสกน และส่วนที่ตามหลัง Option –D คือ IP 203.114.234.5 เป็น IP Server ของอะไรก็ได้เช่น yahoo , sanook ซึ่งจะหา IP นี้ได้โดยการ เปิด ดอส ขึ้นมาแล้วพิมพ์ c:\ping www.yahoo.com เท่านี้คุณก็จะได้ IP Server จริงๆ ที่จะนำมาใช้ในคำสั่งนี้ แต่ถ้าคุณเอา ไอพีมามั่วๆ จะเป็น เข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service

    nmap –O 203.121.148.18

    คำสั่งบนนี้ จะเป็นการหาข้อมูลจากเครื่องที่ มี IP 203.121.148.18 ว่ามีการเปิดที่ Port ไหนบ้าง และใช้ระบบปฏิบัติการอะไร แต่การแสกนอาจใช้เวลานาน ถ้าคนที่ใจร้อนอาจหันไปพึ่งโปรแกรมอื่น ผมก็ไม่ว่าอะไรครับ แต่ขอบอก โปรแกรมนี้ แสกนได้แม่นยำกว่าโปรแกรมอื่นอยู่มากทีเดียว

    nmap –p80 –O 203.121.148.18

    คำสั่งบนนี้ เป็นการใช้ option –p เข้ามาช่วยหา ในกรณีที่เครื่องเหยื่อได้เปิด port 80 เอาไว้


    ***ปล. อ้างอิงจาก http://kridsnbk.boxchart.com

  2. #2
    Junior Member
    Join Date
    Aug 2007
    Posts
    10


    ขอบคุณครับที่เอื้อเฟื้อ แต่ผมว่าหลังๆ ไม่รู้ firewall เก่งขึ้นหรือเปล่า สแกนยากมากๆเลยครับ ถ้าอยู่หลัง firewall
    สแกนกันเหงื่อตก fragment,decoy ก็แล้ว
    ถ้าใครมีเทคนิคผ่าน firewall แบบดีๆ ก็มาแนะนำบ้างนะครับ จะขอบคุณยิ่ง

Similar Threads

  1. มาดูกันว่า idle scan (zombie scan) ทำงานยังไง
    By Gen0TypE in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 0
    Last Post: 30-11-2008, 07:08 PM
  2. • Php Bug Scan • Cool !
    By ksolomon in forum Security Tools
    Replies: 0
    Last Post: 10-02-2008, 05:49 AM
  3. X-Scan-v3.3 Best Scanner
    By conanjung in forum Security Tools
    Replies: 0
    Last Post: 28-01-2008, 07:13 PM
  4. Scan To PDF v3.2.0.6
    By Black_Phoenix in forum Window Application
    Replies: 0
    Last Post: 18-01-2008, 12:48 AM
  5. การ scan port
    By tarskywalker in forum Hacking, Exploit Articles/Tutorial/Techniques
    Replies: 1
    Last Post: 06-08-2007, 06:03 PM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •