Nmap کے ساتھ اسٹیلتھ اسکین کرنا۔

Performing Stealth Scans With Nmap



بہت سے چیلنجز ہیں جن کا ہیکرز کو سامنا ہے ، لیکن جاسوسی سے نمٹنا سب سے نمایاں مسائل میں سے ایک ہے۔ ہیک کرنے سے پہلے ٹارگٹ سسٹم کے بارے میں جاننا ضروری ہے۔ کچھ تفصیلات کے بارے میں جاننا ضروری ہے ، جیسے کہ کون سی بندرگاہیں کھلی ہیں ، فی الحال کون سی خدمات چل رہی ہیں ، آئی پی پتے کیا ہیں ، اور کون سا آپریٹنگ سسٹم ہدف کے مطابق کام کرتا ہے۔ ہیکنگ کا عمل شروع کرنے کے لیے ، یہ تمام معلومات ہونا ضروری ہے۔ زیادہ تر معاملات میں ، ہیکرز فوری طور پر استحصال کرنے کے بجائے جاسوسی میں اضافی وقت لیں گے۔

اس مقصد کے لیے استعمال ہونے والا آلہ Nmap کہلاتا ہے۔ Nmap ہدف شدہ نظام کو تیار کردہ پیکٹ بھیج کر شروع ہوتا ہے۔ اس کے بعد یہ سسٹم کا ردعمل دیکھیں گے ، بشمول کون سا آپریٹنگ سسٹم چل رہا ہے ، اور کون سی بندرگاہیں اور خدمات کھلی ہیں۔ لیکن افسوسناک بات یہ ہے کہ نہ تو کوئی اچھا فائر وال اور نہ ہی مضبوط نیٹ ورک انٹروژن ڈٹیکشن سسٹم آسانی سے اس قسم کے سکینز کا پتہ لگا سکے گا اور انہیں بلاک کر سکے گا۔







ہم کچھ ایسے بہترین طریقوں پر تبادلہ خیال کریں گے جن کا پتہ لگانے یا بلاک کیے بغیر چپکے اسکین کرنے میں مدد ملے گی۔ اس عمل میں درج ذیل اقدامات شامل ہیں:



  1. ٹی سی پی کنیکٹ پروٹوکول کا استعمال کرتے ہوئے اسکین کریں۔
  2. SYN پرچم کا استعمال کرتے ہوئے اسکین کریں۔
  3. متبادل اسکین۔
  4. دہلیز سے نیچے گریں۔

1. TCP پروٹوکول کا استعمال کرتے ہوئے اسکین کریں۔


پہلے ، ٹی سی پی کنیکٹ پروٹوکول کا استعمال کرتے ہوئے نیٹ ورک کو اسکین کرنا شروع کریں۔ ٹی سی پی پروٹوکول ایک مؤثر اور قابل اعتماد اسکین ہے کیونکہ یہ ٹارگٹ سسٹم کا کنکشن کھول دے گا۔ یاد رکھیں کہ -پی 0۔ سوئچ اس مقصد کے لیے استعمال کیا جاتا ہے۔ کی -پی 0۔ سوئچ Nmap کی پنگ کو روک دے گا جو بطور ڈیفالٹ بھیجا جاتا ہے جبکہ مختلف فائر والز کو بھی بلاک کرتا ہے۔



$سودو nmap -ایس ٹی -پی 0۔192.168.1.115۔





مندرجہ بالا اعداد و شمار سے ، آپ دیکھ سکتے ہیں کہ کھلی بندرگاہوں پر انتہائی موثر اور قابل اعتماد رپورٹ واپس کی جائے گی۔ اس اسکین میں ایک اہم مسئلہ یہ ہے کہ یہ TCP کے ساتھ کنکشن کو آن کرے گا ، جو کہ ہدف کے نظام کے لیے تین طرفہ مصافحہ ہے۔ یہ واقعہ ونڈوز سیکورٹی کے ذریعہ ریکارڈ کیا جا سکتا ہے۔ اگر اتفاق سے ، ہیک کامیاب ہو گیا تو ، نظام کے منتظم کے لیے یہ جاننا آسان ہو جائے گا کہ ہیک کس نے انجام دیا ، کیونکہ آپ کا آئی پی ایڈریس ٹارگٹ سسٹم پر ظاہر ہو جائے گا۔

2. SYN پرچم کا استعمال کرتے ہوئے اسکین کریں۔

ٹی سی پی اسکین استعمال کرنے کا بنیادی فائدہ یہ ہے کہ یہ سسٹم کو زیادہ آسان ، قابل اعتماد اور چپکے بنا کر کنکشن کو آن کرتا ہے۔ اس کے علاوہ ، SYN پرچم سیٹ TCP پروٹوکول کے ساتھ استعمال کیا جا سکتا ہے ، جو کہ نامکمل تین طرفہ مصافحہ کی وجہ سے کبھی لاگ نہیں ہوگا۔ یہ مندرجہ ذیل کا استعمال کرتے ہوئے کیا جا سکتا ہے:



$سودو nmap -ایس ایس -پی 0۔192.168.1.115۔

نوٹ کریں کہ آؤٹ پٹ کھلی بندرگاہوں کی فہرست ہے کیونکہ یہ ٹی سی پی کنیکٹ اسکین کے ساتھ کافی قابل اعتماد ہے۔ لاگ فائلوں میں ، یہ کوئی پگڈنڈی نہیں چھوڑتا۔ Nmap کے مطابق اس اسکین کو انجام دینے میں صرف 0.42 سیکنڈ کا وقت لگا۔

3. متبادل اسکین

آپ نظام پر انحصار کرنے والے UBP پروٹوکول کی مدد سے UDP اسکین کو بھی آزما سکتے ہیں۔ آپ Null اسکین بھی انجام دے سکتے ہیں ، جو کہ جھنڈوں کے بغیر TCP ہے۔ اور کرسمس اسکین ، جو کہ ایک TCP پیکٹ ہے جس میں P ، U اور F کے جھنڈے کا سیٹ ہے۔ تاہم ، یہ تمام سکین ناقابل اعتماد نتائج دیتے ہیں۔

$سودو nmap اس کے -پی 0۔10.0.2.15۔

$سودو nmap -ایس این -پی 0۔10.0.2.15۔

$سودو nmap -ایس ایکس۔ -پی 0۔10.0.2.15۔

4. دہلیز کے نیچے ڈراپ

فائر وال یا نیٹ ورک انٹروژن ڈٹیکشن سسٹم ایڈمن کو سکین کے بارے میں آگاہ کرے گا کیونکہ یہ سکین لاگ نہیں ہیں۔ تقریبا every ہر نیٹ ورک گھسنے کا پتہ لگانے کا نظام اور جدید ترین فائر وال اس قسم کے سکینوں کا پتہ لگائے گا اور الرٹ پیغام بھیج کر انہیں بلاک کر دے گا۔ اگر نیٹ ورک کی مداخلت کا پتہ لگانے کا نظام یا فائر وال سکین کو روکتا ہے ، تو یہ آئی پی ایڈریس اور ہماری سکین کو شناخت کرکے پکڑ لے گا۔

SNORT ایک مشہور ، مقبول نیٹ ورک دخل اندازی کا نظام ہے۔ SNORT دستخطوں پر مشتمل ہوتا ہے جو Nmap سے اسکینوں کا پتہ لگانے کے لیے قاعدہ سیٹ پر بنائے جاتے ہیں۔ نیٹ ورک سیٹ کی کم سے کم حد ہے کیونکہ یہ ہر روز زیادہ سے زیادہ بندرگاہوں سے گزرے گا۔ SNORT میں ڈیفالٹ حد کی سطح 15 بندرگاہیں فی سیکنڈ ہے۔ لہذا ، اگر ہم دہلیز سے نیچے سکین کریں تو ہمارے اسکین کا پتہ نہیں چل سکے گا۔ نیٹ ورک میں دخل اندازی کے نظام اور فائر وال سے بہتر طور پر بچنے کے لیے ضروری ہے کہ آپ کے لیے تمام معلومات دستیاب ہوں۔

خوش قسمتی سے ، Nmap کی مدد سے مختلف رفتار کا استعمال کرتے ہوئے اسکین کرنا ممکن ہے۔ پہلے سے طے شدہ طور پر ، Nmap چھ رفتار پر مشتمل ہوتا ہے۔ کی رفتار سے ان رفتار کو تبدیل کیا جا سکتا ہے۔ - ٹی رفتار کے نام یا نمبر کے ساتھ سوئچ کریں۔ مندرجہ ذیل چھ رفتاریں ہیں:

پاگل، ڈرپوک، شائستہ، عام، جارحانہ، پاگل

پاگل اور ڈرپوک رفتار سب سے سست ہیں ، اور دونوں مختلف پورٹ اسکینوں کے لیے SNORT کی دہلیز پر ہیں۔ ڈرپوک رفتار سے اسکین کرنے کے لیے درج ذیل کمانڈ استعمال کریں:

$nmap -ایس ایس -پی 0۔ -ٹیڈرپوک 192.168.1.115۔

یہاں ، اسکین بغیر نیٹ ورک کے دخل اندازی کے نظام اور فائر وال کے گزرے گا۔ اس عمل کے دوران صبر کو برقرار رکھنا ہے۔ کچھ اسکین ، جیسے ڈرپوک اسپیڈ اسکین ، فی IP ایڈریس 5 گھنٹے لگیں گے ، جبکہ ڈیفالٹ اسکین میں صرف 0.42 سیکنڈ لگیں گے۔

نتیجہ

اس مضمون نے آپ کو دکھایا کہ کالی لینکس میں این ایم اے پی (نیٹ ورک میپر) ٹول کا استعمال کرتے ہوئے اسٹیلتھ اسکین کیسے کریں۔ مضمون نے آپ کو یہ بھی دکھایا کہ Nmap میں مختلف اسٹیلتھ حملوں کے ساتھ کیسے کام کیا جائے۔