Kali linux Penetration ตอนที่ 1

มีความเชื่อมาอย่างยาวนานว่าระบบ windows นั้นง่ายต่อการประเมิณช่องโหว่ โปรดสังวรณ์ใว้ว่านี้ไม่ใช้เรื่องจริงสะทีเดียว บนระบบวินโดว์นั้นมีทั้งช่องโหว่ที่ง่ายต่อการเจาะเข้าระบบ ไปจนถึงอยากมากที่จะทำการประเมิณช่องโหว่และเจาะระบบได้ ขึ้นอยู่กับเวอร์ชั่นของระบบปฏิบัติการ ในบทความนี้คุณจะได้เรียนรู้วิธีการดังต่อไปนี้ ซึ่งเราจะแบ่งออกเป็นตอน เพื่อให้บทความนั้นไม่ยาวมาก

  • วิธีเกาะรอยผู้บุกรุกบนระบบเน็ตเวิร์ค และค้นหาช่องโหว่บนระบบเครื่องขายของคุณ
  • วิธีการตรวจสอบช่องโหว่ และทำแผ่นทีเครือข่ายบนระบบเน็ตเวิร์คของคุณ

ผมหวังว่าการบทความนี้จะช่วยเพิ่มความรู้ในการใช้เครื่องมือทดสอบช่องโหว่ 10 ตัวยอดนิยมที่เหล่าแฮ็กเกอร์นั้นชอบใช้ และสามารถเสริมความรู้ให้คุณได้ไม่มากก็น้อย  ผมจะพยายามอธิบายภาพรวมการใช้งานเครื่องมือต่างๆ เท่าที่ความรู้ ความสามารถของผมมี และข้อมูลที่ผมพอจะหาได้บนอินเตอร์เน็ตฯ

ตามรอยผู้บุกรุกบนเน็ตเวิร์ค Footprinting the network 

การตามรอยผู้บุกรุกบนระบบเน็ตเวิร์คที่ดีนั้นคุณควรเริ่มต้นด้วยการวางแผ่นการทำงานอย่างเป็นขั้น เป็นตอน ควรทราบวิธีการรวมรวมข้อมูลต่างๆ บนระบบเครือข่าย และทำการประเมิณช่องโหว่บนระบบบนเครื่อข่ายให้ได้ ในโลกของแฮ็กเกอร์เราเรียกการทำเช่นนี้ว่า Footprinting /เปรียบเสมือนการตามรอยเท้าในป่า ขั้นตอนนี้ถือว่าเป็นขั้นตอนแรกในการเก็บข้อมูล เครื่องมือที่ดีที่สุดในการตามรอย คือการศึกษาความเชื่อที่ผลต่อพฤติกรรมของเป้าหมาย การโจมตีเป้าหมายนั้นไม่ต่างจากวิธีการทำงานของมือปืน คุณจำเป็นอย่างมากที่จะต้องเรียนรู้พฤติกรรม หรือกิจวัตรความเคยชินของเป้าหมาย เรียนรู้ traffic flows บนระบบเน็ตเวิร์คเพื่อให้ทราบว่าเป้าหมายของคุณนั้นอยู่ที่ใด ทำอะไรเป็นกิจวัตร เมื่อได้ข้อมูลของเป้าหมายมากพอแล้ว การประเมิณช่องโหว่และทำการโจมตีเป้าหมายนั้นก็สามารถเกินขึ้นได้

ในการทำ Footprinting ที่ดีนั้น คุณควรใช้เครื่องมือที่มีความหลากหลาย ที่ติดตั้งมาพร้อมกับ Kali linux เพราะเครื่องมือแต่ละตัวมีจุดแข็ง และมุมมองในการเข้าถึงเป้าหมายที่ต่างกัน ยิ่งคุณได้มุมมองที่หลากหลายเท่าไหร่ ก็เท่ากับแผนการของคุณนั้นดีมากขึ้นนั้นเอง การตามรอยหรือทำ Footprinting นั้นจะได้ผลลัพธ์ที่ต่างกันขึ้นอยู่กับว่าเป้าหมายของคุณนั้นอยู่บนเครื่อข่ายประเภทใหน ตัวอย่างเช่นระบบเน็ตเวิร์คที่เป็น public network และระบบเน็ตเวิร์คที่อยู่ภายใต้วงเน็ตเวิร์คอีกทีอย่าง LAN ผมจะพูดให้ครอบคุมทั้งสองเครื่องข่ายที่กล่าวมา

ในขั้นแรกนั้นเราจะทำการใช้เครื่องมือต่างๆ ทำการแสกนคอมพิวเตอร์ที่ตั้งอยู่บนระบบเครื่อข่ายแบบ public network *คุณควรทราบว่าการทำเช่นนี้เป็นเรื่องที่ผิดกฏหมาย ในบทความนี้เราจะทำการจำลองระบบเน็ตเวิร์คที่กล่าวมาด้วยอ VMware หรือ Vistualbox และเราจะใช้กิจวัตรพื้นฐานที่กำหนดขึ้นมาเอง ในการจำลองสถานะการณ์ต่างๆ โดยจะพยายามให้ครอบคุมคุณสมบัติต่างๆ ของโปรแกรมที่สามารถปรับแต่งได้

สำหรับ public network นั้นเราจะใช้เป้าหมายเป็น Cluster server ที่ออกแบบมาเพื่อทำงานด้าน live Streaming ซึ่ง server นี้เป็น server ที่เราจำรองขึ้นมาเหมือนกัน ซึ่งเราไม่อนุญาติให้คุณโจมตี server นี้ โปรดเข้าใจอีกครั้งและ อย่าลืมว่าคุณไม่ได้รับอนุญาตให้โจมตีเครื่องเหล่านี้

รวบรวมข้อมูลบนระบบเครือข่ายด้วย Nmap

เราไม่สามารถมองข้าม Nmap ได้ หากพูดถึงเรื่องของการเก็บข้อมูลบนระบบเครือข่าย หากเราต้องการที่จะหาข้อมูลบนระเครื่อข่าย Nmap นั้นเตรียบเสมือนประเทศสวิตเซอร์แลนด์ ที่มีความเป็นกลางต่อการใช้งาน ทั้งนี้ก็เพราะ ไม่คุณจะเป็นแฮ็กเกอร์หรือผู้ดูแลระบบคุณก็สามารถใช้งาน nmap เพื่อทดสอบระบบได้ แต่ nmap ก็ไม่ใช้เครื่องมือที่ดีที่สุดในการทำ Footprinting ยังมีเครื่องมือต่างๆ ที่ได้รับความนิยมและสามารถวิเคราะห์เครือข่ายได้เป็นอย่างดี มันเป็นเครื่องมือที่ดีมากหากคุณใช้ในการแสกนเครื่องคอมพิวเตอร์บนระบบที่ล่ะเครื่อง เพี่อตรวจสอบว่า port และ ระบบนั้นทำงานเปิดบริการอะไรอยู่ มันสามารถค้นหาได้แม้กระทั้งเครื่องบนเครื่องบนเครื่อข่ายได้ไม่ได้เปิดใช้งานโปรโตคอล ICMP (โปรโตคอลสำหรับ ping) นอกจากนี้มันยังสามารถทดสอบ/กระตุ้น service บน server ได้ด้วย หากเครื่องไม่สามารถตอนสนองได้เพราะอยู่ในสถาน่ะการทำงานบางอย่างหนัก มันก็สามารถซ่อมแซมได้เช่นกัน

Nmap นั้นถูกสร้างขึ้นในปีพ. ศ. 2540 โดยกอร์ดอนลียง ซึ่งขณะนั้น เป็นผู้บริหารจัดการฟีโอดอร์
อินเทอร์เน็ต. Fyodor ยังคงเก็บโปรแกรม Nmap ไว้และให้ทุกคนสามารถเข้าไปดาวน์โหลดได้จาก https://insecure.org/ หากคุณต้องการเข้าใจ Nmap อย่างลึกซึ่ง คุณยังสามารถสั่งซื้อหนังสือ Nmap Network Scanning ได้จากเว็บไซต์ของเขาเช่นกัน ตั้งแต่คุณติดตั้ง kali เสร็จแล้ว Nmap ก็พร้อมใช้งานในทันที คุณสามารถเปิดใช้ Nmap บน kali ได้สองวิธี วิธีแรกนั้นคุณสามรถเปิด terminal แล้วเรียกใช้ Nmap ได้เลย คลิกที่เมนู Application | Accessories | Terminal  เมื่อคุณเปิด terminal ขึ้นมาแล้วให้ทดสอบพิมพ์ nmap -A 192.168.0.147 ลงบน terminal (10.0.0.4 คือที่อยู่ ip ของเครื่องที่ใช้ทดสอบ) การแสดงผลข้อมูลที่แสกได้จาก Nmap นั้นจะแสดงตั้งแต่พอร์ต 1-1000 ซึ่งเป็นช่วงของพอร์ตปกติที่นิยมใช้กัน

เพื่อให้คุณได้เห็นข้อมูลบางอย่างเราจำเป็นจำเป็นใช้งาน Service apache บน kali linux ก่อนทำการแสกนด้วย nmap การเปิด service Apache นั้นสามารถทำได้เลยบน kali โดยพิมพ์คำสั่ง

apache2

จากนั้นพิมพ์คำสั่ง nmap -A 192.168.0.147  ตามที่คุณเห็นในรูปด้านล่าง Nmap ค้นพบว่าระบบปฏิบัติการ (OS) ที่ใช้นั้นเป็นระบบใหนและบอกอีกด้วยว่าเว็บเซิร์ฟเวอร์เวอร์ชั่นอะไรกำลังทำงานอยู่อยู่บนระบบปฏิบัติการตั้น:

nmap -A scan Result

ที่นี้เราลองหันมาใช้ Nmap บน Windows กันบางการใช้ nmap บน windows นั้น เราจะใช้โปรแกรมที่ชื่อ  Git Bash ถ้าคุณรู้สึกว่ามันทำงานช้าหรือเบื่อที่จะรอในการสแกน คุณสามารถกดปุ่มลูกศรชี้ลง บนแป้นพิมพ์ terminal จะแสดงเปอร์เซ็นต์การทำงานของระบบพร้อมทั้งแสดงลายละเอียดการแสกนทั้งหมดที่ได้ทำมาแล้วให้คุณทราบ 

terminal4

Zenmap

Nmap ยังมีอีกหน้าตา ที่ออกแบบมาเพื่อตอบสนองต่อการคลิกเมาส์ (GUI) ในชื่อ Zenmap  หากคุณต้องการใช้งาน ให้เข้าไปที่ Applications | Information Gathering | Zenmap. 

apache3

tip

โดยส่วนใหญ่แล้แฮ็กเกอร์นั้นจะนิยมใช้ Linux Command Line Interface (CLI) คุณควรเรียนรู้คำสั่งต่างๆ ในการใช้ Nmap แบบ CLI เนื่องจากคุณสามารถใช้ Nmap ในรูปแบบของ Bash เพื่อสร้างค่าอัตโนมัติในการ cron ทำให้การสแกนเป้าหมาย เป็นทำได้ง่ายมากขึ้น คุณสามารถกำหนดสคริป cron เพื่อรันงานต่างๆ ในเวลาที่รวดเร็วและส่งผลกระทบต่อเป้าหมายน้อยมาก

 

ใส่ความเห็น