Nmap দিয়ে স্টিলথ স্ক্যান করা

Performing Stealth Scans With Nmap



হ্যাকারদের মুখোমুখি অনেক চ্যালেঞ্জ রয়েছে, কিন্তু পুনর্বিবেচনার সাথে মোকাবিলা করা অন্যতম প্রধান বিষয়। হ্যাক শুরু করার আগে টার্গেট সিস্টেম (গুলি) সম্পর্কে জানা গুরুত্বপূর্ণ। কোন কোন পোর্ট খোলা আছে, কোন পরিষেবা বর্তমানে চলছে, কোন আইপি ঠিকানা আছে এবং কোন অপারেটিং সিস্টেম টার্গেট দ্বারা নিযুক্ত রয়েছে সে সম্পর্কে কিছু বিশদ তথ্য জানা অপরিহার্য। হ্যাকিং প্রক্রিয়া শুরু করার জন্য, এই সমস্ত তথ্য থাকা প্রয়োজন। বেশিরভাগ ক্ষেত্রে, হ্যাকাররা অবিলম্বে শোষণের পরিবর্তে পুনর্বিবেচনায় অতিরিক্ত সময় নেবে।

এই উদ্দেশ্যে ব্যবহৃত টুলটিকে Nmap বলা হয়। Nmap টার্গেটেড সিস্টেমে কারুকাজ করা প্যাকেট পাঠানোর মাধ্যমে শুরু হয়। এটি তখন সিস্টেমের প্রতিক্রিয়া দেখবে, যার মধ্যে কোন অপারেটিং সিস্টেম চলছে এবং কোন পোর্ট এবং পরিষেবাগুলি খোলা আছে। কিন্তু দুlyখজনকভাবে, একটি ভাল ফায়ারওয়াল বা একটি শক্তিশালী নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা সহজেই এই ধরনের স্ক্যান সনাক্ত এবং ব্লক করতে পারবে না।







আমরা সনাক্ত বা অবরুদ্ধ না করেই চুপি চুপি স্ক্যান করতে সাহায্য করার কিছু সেরা পদ্ধতি নিয়ে আলোচনা করব। এই প্রক্রিয়াটিতে নিম্নলিখিত পদক্ষেপগুলি অন্তর্ভুক্ত করা হয়েছে:



  1. টিসিপি কানেক্ট প্রোটোকল ব্যবহার করে স্ক্যান করুন
  2. SYN পতাকা ব্যবহার করে স্ক্যান করুন
  3. বিকল্প স্ক্যান
  4. থ্রেশহোল্ডের নিচে নামান

1. টিসিপি প্রোটোকল ব্যবহার করে স্ক্যান করুন


প্রথমে, টিসিপি সংযোগ প্রোটোকল ব্যবহার করে নেটওয়ার্ক স্ক্যান করা শুরু করুন। টিসিপি প্রটোকল একটি কার্যকর এবং নির্ভরযোগ্য স্ক্যান কারণ এটি টার্গেট সিস্টেমের সংযোগ খুলবে। মনে রাখবেন যে -পি 0 এই উদ্দেশ্যে সুইচ ব্যবহার করা হয়। দ্য -পি 0 সুইচ Nmap এর পিংকে নিয়ন্ত্রণ করবে যা ডিফল্টরূপে পাঠানো হয় এবং বিভিন্ন ফায়ারওয়াল ব্লক করে।



$sudo nmap -এসটি -পি 0192.168.1.115





উপরের চিত্র থেকে, আপনি দেখতে পাচ্ছেন যে খোলা বন্দরের সবচেয়ে কার্যকর এবং নির্ভরযোগ্য প্রতিবেদনটি ফেরত দেওয়া হবে। এই স্ক্যানের একটি প্রধান সমস্যা হল এটি টিসিপি বরাবর সংযোগ চালু করবে, যা টার্গেট সিস্টেমের জন্য তিন-উপায় হ্যান্ডশেক। এই ইভেন্টটি উইন্ডোজ নিরাপত্তা দ্বারা রেকর্ড করা যেতে পারে। যদি সুযোগক্রমে, হ্যাকটি সফল হয়, তাহলে সিস্টেমের প্রশাসকের পক্ষে হ্যাকটি কে করেছে তা জানা সহজ হবে, কারণ আপনার আইপি ঠিকানা টার্গেট সিস্টেমে প্রকাশ পাবে।

2. SYN পতাকা ব্যবহার করে স্ক্যান করুন

টিসিপি স্ক্যান ব্যবহার করার প্রাথমিক সুবিধা হল যে এটি সিস্টেমটিকে আরও সহজ, নির্ভরযোগ্য এবং গোপনীয় করে সংযোগ চালু করে। এছাড়াও, SYN পতাকা সেট টিসিপি প্রোটোকলের সাথে ব্যবহার করা যেতে পারে, যা কখনোই লগ ইন করা যাবে না, অসম্পূর্ণ তিন-উপায় হ্যান্ডশেকের কারণে। এটি নিম্নলিখিত ব্যবহার করে করা যেতে পারে:



$sudo nmap -এসএস -পি 0192.168.1.115

লক্ষ্য করুন যে আউটপুটটি খোলা পোর্টের একটি তালিকা কারণ এটি টিসিপি সংযোগ স্ক্যানের সাথে বেশ নির্ভরযোগ্য। লগ ফাইলগুলিতে, এটি কোনও লেজ ছেড়ে যায় না। Nmap অনুসারে এই স্ক্যানটি করতে সময় লেগেছে মাত্র 0.42 সেকেন্ড।

3. বিকল্প স্ক্যান

আপনি সিস্টেমের উপর নির্ভরশীল UBP প্রোটোকলের সাহায্যে UDP স্ক্যান করে দেখতে পারেন। আপনি নাল স্ক্যানও করতে পারেন, যা পতাকা ছাড়া একটি টিসিপি; এবং ক্রিসমাস স্ক্যান, যা একটি টিসিপি প্যাকেট যা পি, ইউ এবং এফ -এর পতাকার সেট।

$sudo nmap -এটা -পি 010.0.2.15

$sudo nmap -এসএন -পি 010.0.2.15

$sudo nmap -এসএক্স -পি 010.0.2.15

4. থ্রেশহোল্ডের নিচে ড্রপ করুন

ফায়ারওয়াল বা নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা অ্যাডমিনকে স্ক্যান সম্পর্কে সতর্ক করবে কারণ এই স্ক্যানগুলি লগ করা নেই। প্রায় প্রতিটি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং সর্বশেষ ফায়ারওয়াল এই ধরনের স্ক্যান সনাক্ত করবে এবং সতর্ক বার্তা পাঠিয়ে তাদের ব্লক করবে। যদি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম বা ফায়ারওয়াল স্ক্যানকে ব্লক করে, এটি আইপি ঠিকানা এবং আমাদের স্ক্যানকে সনাক্ত করে ধরবে।

SNORT একটি বিখ্যাত, জনপ্রিয় নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা। SNORT- এ স্বাক্ষর রয়েছে যা Nmap থেকে স্ক্যান সনাক্ত করার জন্য রুলসেট -এর উপর নির্মিত। নেটওয়ার্ক-সেটটির সর্বনিম্ন প্রান্তিক সীমা রয়েছে কারণ এটি প্রতিদিন আরও বেশি সংখ্যক পোর্টের মধ্য দিয়ে যাবে। SNORT- এর ডিফল্ট থ্রেশহোল্ড স্তর হল প্রতি সেকেন্ডে 15 টি পোর্ট। অতএব, যদি আমরা প্রান্তিকের নিচে স্ক্যান করি তাহলে আমাদের স্ক্যানটি সনাক্ত করা যাবে না। নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং ফায়ারওয়ালগুলি আরও ভালভাবে এড়াতে, আপনার কাছে সমস্ত জ্ঞান উপলব্ধ থাকা প্রয়োজন।

ভাগ্যক্রমে, Nmap এর সাহায্যে বিভিন্ন গতি ব্যবহার করে স্ক্যান করা সম্ভব। ডিফল্টরূপে, Nmap ছয়টি গতি নিয়ে গঠিত। এর সাহায্যে এই গতি পরিবর্তন করা যায় - টি গতির নাম বা নম্বর সহ সুইচ করুন। নিম্নলিখিত ছয় গতি হল:

প্যারানয়েড0, লুকোচুরি, ভদ্র2, স্বাভাবিক3, আক্রমণাত্মক4, উন্মাদ5

প্যারানয়েড এবং লুকোচুরি গতিগুলি সবচেয়ে ধীর, এবং উভয়ই বিভিন্ন পোর্ট স্ক্যানের জন্য SNORT এর সীমার অধীনে রয়েছে। চটচটে গতিতে স্ক্যান করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

$nmap -এসএস -পি 0 -টিভীতু 192.168.1.115

এখানে, স্ক্যানটি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং ফায়ারওয়ালকে সনাক্ত না করেই চলে যাবে। এই প্রক্রিয়া চলাকালীন ধৈর্য বজায় রাখা গুরুত্বপূর্ণ। কিছু স্ক্যান, যেমন লুকোচুরি গতি স্ক্যান, প্রতি আইপি ঠিকানায় 5 ঘন্টা সময় নেবে, যখন ডিফল্ট স্ক্যানটি মাত্র 0.42 সেকেন্ড সময় নেবে।

উপসংহার

এই নিবন্ধটি আপনাকে দেখিয়েছে কিভাবে কালি লিনাক্সে Nmap (নেটওয়ার্ক ম্যাপার) টুল ব্যবহার করে স্টিলথ স্ক্যান করতে হয়। নিবন্ধটি আপনাকে দেখিয়েছে কিভাবে Nmap এ বিভিন্ন স্টিলথ আক্রমণের সাথে কাজ করতে হয়।