Nmap ক্রিসমাস স্ক্যান

Nmap Xmas Scan



Nmap ক্রিসমাস স্ক্যানকে একটি গোপন স্ক্যান হিসেবে বিবেচনা করা হত যা উত্তরদাতা ডিভাইসের প্রকৃতি নির্ধারণের জন্য ক্রিসমাস প্যাকেটের প্রতিক্রিয়া বিশ্লেষণ করে। প্রতিটি অপারেটিং সিস্টেম বা নেটওয়ার্ক ডিভাইস ভিন্নভাবে সাড়া দেয় ক্রিসমাস প্যাকেটে যা স্থানীয় তথ্য যেমন OS (অপারেটিং সিস্টেম), পোর্ট স্টেট এবং আরও অনেক কিছু প্রকাশ করে। বর্তমানে অনেক ফায়ারওয়াল এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেম ক্রিসমাস প্যাকেট সনাক্ত করতে পারে এবং এটি স্টিলথ স্ক্যান করার সেরা কৌশল নয়, তবুও এটি কীভাবে কাজ করে তা বোঝার জন্য এটি অত্যন্ত দরকারী।

Nmap স্টিলথ স্ক্যানের শেষ প্রবন্ধে ব্যাখ্যা করা হয়েছিল কিভাবে TCP এবং SYN সংযোগ স্থাপন করা হয় (আপনার অজানা হলে অবশ্যই পড়তে হবে) কিন্তু প্যাকেটগুলি শেষ , পিএ এবং ইউআরজি বিশেষ করে বড়দিনের জন্য প্রাসঙ্গিক কারণ প্যাকেট ছাড়া SYN, RST অথবা আলাস পোর্ট বন্ধ থাকলে কানেকশন রিসেটে (RST) ডেরিভেটিভস এবং পোর্ট খোলা থাকলে কোন সাড়া নেই। এই ধরনের প্যাকেটের অনুপস্থিতির আগে FIN, PSH এবং URG এর সমন্বয় স্ক্যান করার জন্য যথেষ্ট।







FIN, PSH এবং URG প্যাকেট:

PSH: টিসিপি বাফার ডেটা স্থানান্তরের অনুমতি দেয় যখন আপনি সর্বাধিক আকারের একটি সেগমেন্টের বেশি পাঠান। যদি বাফার পূর্ণ না হয় তবে পতাকা পিএসএইচ (পুশ) হেডার পূরণ করে বা প্যাকেট পাঠানোর জন্য টিসিপিকে নির্দেশ দিয়ে এটি পাঠানোর অনুমতি দেয়। এই ফ্ল্যাগের মাধ্যমে ট্রাফিক তৈরির অ্যাপ্লিকেশনটি অবগত করে যে ডেটা অবিলম্বে পাঠাতে হবে, গন্তব্য অবহিত ডেটা অবশ্যই অ্যাপ্লিকেশনটিতে পাঠাতে হবে।



ইউআরজি: এই পতাকাটি নির্দিষ্ট সেগমেন্টগুলিকে অবহিত করে এবং অবশ্যই অগ্রাধিকার দিতে হবে, যখন পতাকা সক্ষম করা হয় তখন রিসিভার হেডারে একটি 16 বিট সেগমেন্ট পড়বে, এই সেগমেন্টটি প্রথম বাইটের জরুরি তথ্য নির্দেশ করে। বর্তমানে এই পতাকাটি প্রায় অব্যবহৃত।



শেষ: আরএসটি প্যাকেটগুলি উপরে উল্লিখিত টিউটোরিয়ালে ব্যাখ্যা করা হয়েছিল ( Nmap স্টিলথ স্ক্যান ), আরএসটি প্যাকেটের বিপরীতে, FIN প্যাকেটগুলি সংযোগ বন্ধের বিষয়ে জানানোর পরিবর্তে ইন্টারেক্টিং হোস্ট থেকে অনুরোধ করে এবং সংযোগটি বন্ধ করার জন্য একটি নিশ্চিতকরণ না হওয়া পর্যন্ত অপেক্ষা করে।





বন্দর রাজ্য

খোলা | ফিল্টার করা: পোর্ট খোলা বা ফিল্টার করা আছে কিনা Nmap সনাক্ত করতে পারে না, এমনকি পোর্ট খোলা থাকলেও ক্রিসমাস স্ক্যান এটিকে খোলা বলে রিপোর্ট করবে |

বন্ধ: Nmap সনাক্ত করে যে পোর্টটি বন্ধ, এটি ঘটে যখন প্রতিক্রিয়াটি একটি TCP RST প্যাকেট।



ফিল্টার করা: Nmap একটি ফায়ারওয়াল সনাক্ত করে যা স্ক্যান করা পোর্টগুলিকে ফিল্টার করে, এটি ঘটে যখন প্রতিক্রিয়া ICMP এর নাগালযোগ্য ত্রুটি (টাইপ 3, কোড 1, 2, 3, 9, 10, বা 13)। RFC স্ট্যান্ডার্ডের উপর ভিত্তি করে Nmap বা ক্রিসমাস স্ক্যান পোর্ট স্টেট ব্যাখ্যা করতে সক্ষম

ক্রিসমাস স্ক্যান, যেমন NULL এবং FIN স্ক্যান বন্ধ এবং ফিল্টার করা পোর্টের মধ্যে পার্থক্য করতে পারে না, যেমন উপরে উল্লেখ করা হয়েছে, প্যাকেট প্রতিক্রিয়া হল একটি ICMP ত্রুটি Nmap এটি ফিল্টার হিসাবে ট্যাগ করে, কিন্তু Nmap বইতে ব্যাখ্যা করা হয়েছে যদি প্রোবটি হয় প্রতিক্রিয়া ছাড়াই নিষিদ্ধ এটি খোলা মনে হয়, তাই Nmap খোলা পোর্ট এবং নির্দিষ্ট ফিল্টার করা পোর্টগুলি খোলা | ফিল্টার হিসাবে দেখায়

কোন প্রতিরক্ষা একটি ক্রিসমাস স্ক্যান সনাক্ত করতে পারে?: রাষ্ট্রবিহীন ফায়ারওয়াল বনাম রাষ্ট্রীয় ফায়ারওয়াল:

টিসিপি স্ট্যাক বা প্রটোকল ডেটাগ্রাম উপেক্ষা করে ট্রাফিক উৎস, গন্তব্য, বন্দর এবং অনুরূপ নিয়ম অনুযায়ী রাষ্ট্রবিহীন বা অ-রাষ্ট্রীয় ফায়ারওয়াল নীতিগুলি পরিচালনা করে। স্টেটলেস ফায়ারওয়াল, স্টেটফুল ফায়ারওয়ালের বিপরীতে, এটি নকল প্যাকেট সনাক্তকারী প্যাকেট, এমটিইউ (সর্বোচ্চ ট্রান্সমিশন ইউনিট) ম্যানিপুলেশন এবং এনএমএপি এবং অন্যান্য স্ক্যানিং সফ্টওয়্যার দ্বারা প্রদত্ত অন্যান্য কৌশলগুলি বিশ্লেষণ করতে পারে ফায়ারওয়াল সুরক্ষা বাইপাস করতে। যেহেতু ক্রিসমাস আক্রমণ প্যাকেটগুলির একটি ম্যানিপুলেশন স্টেটফুল ফায়ারওয়াল এটি সনাক্ত করতে পারে যখন স্টেটলেস ফায়ারওয়াল না থাকে, অনুপ্রবেশ সনাক্তকরণ সিস্টেমও সঠিকভাবে কনফিগার করা হলে এই আক্রমণ সনাক্ত করবে।

টাইমিং টেমপ্লেট:

প্যারানয়েড: -T0, অত্যন্ত ধীর, আইডিএস বাইপাস করার জন্য দরকারী (অনুপ্রবেশ সনাক্তকরণ সিস্টেম)
ভীতু: -টি 1, খুব ধীর, আইডিএস বাইপাস করার জন্যও দরকারী (অনুপ্রবেশ সনাক্তকরণ সিস্টেম)
ভদ্র: -টি 2, নিরপেক্ষ।
সাধারণ: -T3, এটি ডিফল্ট মোড।
আক্রমণাত্মক: -T4, দ্রুত স্ক্যান।
উন্মাদ: -T5, আগ্রাসী স্ক্যান টেকনিকের চেয়ে দ্রুত।

Nmap ক্রিসমাস স্ক্যান উদাহরণ

নিম্নলিখিত উদাহরণটি লিনাক্সহিন্টের বিরুদ্ধে একটি ভদ্র ক্রিসমাস স্ক্যান দেখায়।

nmap -এসএক্স -টি 2linuxhint.com

LinuxHint.com এর বিরুদ্ধে আগ্রাসী ক্রিসমাস স্ক্যানের উদাহরণ

nmap -এসএক্স -টি 4linuxhint.com

পতাকা লাগিয়ে -এসভি সংস্করণ সনাক্তকরণের জন্য আপনি নির্দিষ্ট পোর্টের উপর আরো তথ্য পেতে পারেন এবং ফিল্টার করা এবং ফিল্টার করা পোর্টের মধ্যে পার্থক্য করতে পারেন, কিন্তু যখন ক্রিসমাসকে একটি স্টিলথ স্ক্যান কৌশল হিসেবে বিবেচনা করা হত তখন এই সংযোজনটি স্ক্যানকে ফায়ারওয়াল বা আইডিএসের কাছে আরও দৃশ্যমান করে তুলতে পারে।

nmap -এসভি -এসএক্স -টি 4linux.lat

ক্রিসমাস স্ক্যান ব্লক করার জন্য Iptables নিয়ম

নিম্নলিখিত iptables নিয়ম আপনাকে ক্রিসমাস স্ক্যান থেকে রক্ষা করতে পারে:

iptables-প্রতিইনপুট-পিtcp--tcp- পতাকাFIN, URG, PSH FIN, URG, PSH-জেড্রপ
iptables-প্রতিইনপুট-পিtcp--tcp- পতাকাসব সব-জেড্রপ
iptables-প্রতিইনপুট-পিtcp--tcp- পতাকাসব না-জেড্রপ
iptables-প্রতিইনপুট-পিtcp--tcp- পতাকাSYN, RST SYN, RST-জেড্রপ

উপসংহার

যদিও ক্রিসমাস স্ক্যানটি নতুন নয় এবং বেশিরভাগ প্রতিরক্ষা ব্যবস্থা এটিকে সুরক্ষিত লক্ষ্যগুলির বিরুদ্ধে অপ্রচলিত কৌশল হিসাবে সনাক্ত করতে সক্ষম, এটি পিএসএইচ এবং ইউআরজির মতো অস্বাভাবিক টিসিপি বিভাগগুলির পরিচিতির একটি দুর্দান্ত উপায় এবং এনএমএপি প্যাকেটের বিশ্লেষণের উপায় বোঝার জন্য লক্ষ্যমাত্রা সম্পর্কে সিদ্ধান্ত নিন। আক্রমণ পদ্ধতির চেয়ে এই স্ক্যানটি আপনার ফায়ারওয়াল বা অনুপ্রবেশ সনাক্তকরণ সিস্টেম পরীক্ষা করার জন্য দরকারী। উপরে উল্লিখিত iptables নিয়ম দূরবর্তী হোস্ট থেকে এই ধরনের আক্রমণ বন্ধ করার জন্য যথেষ্ট হওয়া উচিত। এই স্ক্যানটি নুল এবং এফআইএন স্ক্যানের মতোই যেভাবে তারা কাজ করে এবং সুরক্ষিত লক্ষ্যগুলির বিরুদ্ধে কম কার্যকারিতা।

আমি আশা করি আপনি এই নিবন্ধটি Nmap ব্যবহার করে ক্রিসমাস স্ক্যানের ভূমিকা হিসাবে দরকারী পেয়েছেন। লিনাক্স, নেটওয়ার্কিং এবং সুরক্ষার জন্য আরও টিপস এবং আপডেটের জন্য লিনাক্সহিন্ট অনুসরণ করুন।

সম্পরকিত প্রবন্ধ:

  • Nmap- এর সাহায্যে পরিষেবা এবং দুর্বলতার জন্য কীভাবে স্ক্যান করবেন
  • Nmap স্ক্রিপ্ট ব্যবহার করে: Nmap ব্যানার দখল
  • এনএমএপি নেটওয়ার্ক স্ক্যানিং
  • nmap পিং সুইপ
  • nmap পতাকা এবং তারা কি করে
  • OpenVAS উবুন্টু ইনস্টলেশন এবং টিউটোরিয়াল
  • ডেবিয়ান/উবুন্টুতে নেক্সপোজ দুর্বলতা স্ক্যানার ইনস্টল করা
  • নতুনদের জন্য Iptables

প্রধান উৎস: https://nmap.org/book/scan-methods-null-fin-xmas-scan.html