এই উদ্দেশ্যে ব্যবহৃত টুলটিকে Nmap বলা হয়। Nmap টার্গেটেড সিস্টেমে কারুকাজ করা প্যাকেট পাঠানোর মাধ্যমে শুরু হয়। এটি তখন সিস্টেমের প্রতিক্রিয়া দেখবে, যার মধ্যে কোন অপারেটিং সিস্টেম চলছে এবং কোন পোর্ট এবং পরিষেবাগুলি খোলা আছে। কিন্তু দুlyখজনকভাবে, একটি ভাল ফায়ারওয়াল বা একটি শক্তিশালী নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা সহজেই এই ধরনের স্ক্যান সনাক্ত এবং ব্লক করতে পারবে না।
আমরা সনাক্ত বা অবরুদ্ধ না করেই চুপি চুপি স্ক্যান করতে সাহায্য করার কিছু সেরা পদ্ধতি নিয়ে আলোচনা করব। এই প্রক্রিয়াটিতে নিম্নলিখিত পদক্ষেপগুলি অন্তর্ভুক্ত করা হয়েছে:
- টিসিপি কানেক্ট প্রোটোকল ব্যবহার করে স্ক্যান করুন
- SYN পতাকা ব্যবহার করে স্ক্যান করুন
- বিকল্প স্ক্যান
- থ্রেশহোল্ডের নিচে নামান
1. টিসিপি প্রোটোকল ব্যবহার করে স্ক্যান করুন
প্রথমে, টিসিপি সংযোগ প্রোটোকল ব্যবহার করে নেটওয়ার্ক স্ক্যান করা শুরু করুন। টিসিপি প্রটোকল একটি কার্যকর এবং নির্ভরযোগ্য স্ক্যান কারণ এটি টার্গেট সিস্টেমের সংযোগ খুলবে। মনে রাখবেন যে -পি 0 এই উদ্দেশ্যে সুইচ ব্যবহার করা হয়। দ্য -পি 0 সুইচ Nmap এর পিংকে নিয়ন্ত্রণ করবে যা ডিফল্টরূপে পাঠানো হয় এবং বিভিন্ন ফায়ারওয়াল ব্লক করে।
$sudo nmap -এসটি -পি 0192.168.1.115
উপরের চিত্র থেকে, আপনি দেখতে পাচ্ছেন যে খোলা বন্দরের সবচেয়ে কার্যকর এবং নির্ভরযোগ্য প্রতিবেদনটি ফেরত দেওয়া হবে। এই স্ক্যানের একটি প্রধান সমস্যা হল এটি টিসিপি বরাবর সংযোগ চালু করবে, যা টার্গেট সিস্টেমের জন্য তিন-উপায় হ্যান্ডশেক। এই ইভেন্টটি উইন্ডোজ নিরাপত্তা দ্বারা রেকর্ড করা যেতে পারে। যদি সুযোগক্রমে, হ্যাকটি সফল হয়, তাহলে সিস্টেমের প্রশাসকের পক্ষে হ্যাকটি কে করেছে তা জানা সহজ হবে, কারণ আপনার আইপি ঠিকানা টার্গেট সিস্টেমে প্রকাশ পাবে।
2. SYN পতাকা ব্যবহার করে স্ক্যান করুন
টিসিপি স্ক্যান ব্যবহার করার প্রাথমিক সুবিধা হল যে এটি সিস্টেমটিকে আরও সহজ, নির্ভরযোগ্য এবং গোপনীয় করে সংযোগ চালু করে। এছাড়াও, SYN পতাকা সেট টিসিপি প্রোটোকলের সাথে ব্যবহার করা যেতে পারে, যা কখনোই লগ ইন করা যাবে না, অসম্পূর্ণ তিন-উপায় হ্যান্ডশেকের কারণে। এটি নিম্নলিখিত ব্যবহার করে করা যেতে পারে:
$sudo nmap -এসএস -পি 0192.168.1.115
লক্ষ্য করুন যে আউটপুটটি খোলা পোর্টের একটি তালিকা কারণ এটি টিসিপি সংযোগ স্ক্যানের সাথে বেশ নির্ভরযোগ্য। লগ ফাইলগুলিতে, এটি কোনও লেজ ছেড়ে যায় না। Nmap অনুসারে এই স্ক্যানটি করতে সময় লেগেছে মাত্র 0.42 সেকেন্ড।
3. বিকল্প স্ক্যান
আপনি সিস্টেমের উপর নির্ভরশীল UBP প্রোটোকলের সাহায্যে UDP স্ক্যান করে দেখতে পারেন। আপনি নাল স্ক্যানও করতে পারেন, যা পতাকা ছাড়া একটি টিসিপি; এবং ক্রিসমাস স্ক্যান, যা একটি টিসিপি প্যাকেট যা পি, ইউ এবং এফ -এর পতাকার সেট।
$sudo nmap -এটা -পি 010.0.2.15$sudo nmap -এসএন -পি 010.0.2.15
$sudo nmap -এসএক্স -পি 010.0.2.15
4. থ্রেশহোল্ডের নিচে ড্রপ করুন
ফায়ারওয়াল বা নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা অ্যাডমিনকে স্ক্যান সম্পর্কে সতর্ক করবে কারণ এই স্ক্যানগুলি লগ করা নেই। প্রায় প্রতিটি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং সর্বশেষ ফায়ারওয়াল এই ধরনের স্ক্যান সনাক্ত করবে এবং সতর্ক বার্তা পাঠিয়ে তাদের ব্লক করবে। যদি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম বা ফায়ারওয়াল স্ক্যানকে ব্লক করে, এটি আইপি ঠিকানা এবং আমাদের স্ক্যানকে সনাক্ত করে ধরবে।
SNORT একটি বিখ্যাত, জনপ্রিয় নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা। SNORT- এ স্বাক্ষর রয়েছে যা Nmap থেকে স্ক্যান সনাক্ত করার জন্য রুলসেট -এর উপর নির্মিত। নেটওয়ার্ক-সেটটির সর্বনিম্ন প্রান্তিক সীমা রয়েছে কারণ এটি প্রতিদিন আরও বেশি সংখ্যক পোর্টের মধ্য দিয়ে যাবে। SNORT- এর ডিফল্ট থ্রেশহোল্ড স্তর হল প্রতি সেকেন্ডে 15 টি পোর্ট। অতএব, যদি আমরা প্রান্তিকের নিচে স্ক্যান করি তাহলে আমাদের স্ক্যানটি সনাক্ত করা যাবে না। নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং ফায়ারওয়ালগুলি আরও ভালভাবে এড়াতে, আপনার কাছে সমস্ত জ্ঞান উপলব্ধ থাকা প্রয়োজন।
ভাগ্যক্রমে, Nmap এর সাহায্যে বিভিন্ন গতি ব্যবহার করে স্ক্যান করা সম্ভব। ডিফল্টরূপে, Nmap ছয়টি গতি নিয়ে গঠিত। এর সাহায্যে এই গতি পরিবর্তন করা যায় - টি গতির নাম বা নম্বর সহ সুইচ করুন। নিম্নলিখিত ছয় গতি হল:
প্যারানয়েড0, লুকোচুরিঘ, ভদ্র2, স্বাভাবিক3, আক্রমণাত্মক4, উন্মাদ5প্যারানয়েড এবং লুকোচুরি গতিগুলি সবচেয়ে ধীর, এবং উভয়ই বিভিন্ন পোর্ট স্ক্যানের জন্য SNORT এর সীমার অধীনে রয়েছে। চটচটে গতিতে স্ক্যান করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
$nmap -এসএস -পি 0 -টিভীতু 192.168.1.115
এখানে, স্ক্যানটি নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং ফায়ারওয়ালকে সনাক্ত না করেই চলে যাবে। এই প্রক্রিয়া চলাকালীন ধৈর্য বজায় রাখা গুরুত্বপূর্ণ। কিছু স্ক্যান, যেমন লুকোচুরি গতি স্ক্যান, প্রতি আইপি ঠিকানায় 5 ঘন্টা সময় নেবে, যখন ডিফল্ট স্ক্যানটি মাত্র 0.42 সেকেন্ড সময় নেবে।
উপসংহার
এই নিবন্ধটি আপনাকে দেখিয়েছে কিভাবে কালি লিনাক্সে Nmap (নেটওয়ার্ক ম্যাপার) টুল ব্যবহার করে স্টিলথ স্ক্যান করতে হয়। নিবন্ধটি আপনাকে দেখিয়েছে কিভাবে Nmap এ বিভিন্ন স্টিলথ আক্রমণের সাথে কাজ করতে হয়।