Guardian of the Truth

Bug Bounty

Host Discovery Techniques with Nmap

Host Discovery Techniques with Nmap

ICMP ECHO Ping Sweep

$nmap -sn -PE <ip>

Nmap သည် IP လိပ်စာအကွာအဝေးများမှ တိုက်ရိုက် host များကို ဆုံးဖြတ်သည့် ping sweep လုပ်ဆောင်ရန် တိုက်ခိုက်သူကို ကူညီပေးသည်။ Zenmap တွင်၊ IP လိပ်စာများစာရင်းပါရှိသော PE ရွေးချယ်မှုကို ICMP ECHO ping sweep လုပ်ဆောင်ရန် အသုံးပြုသည်။

ICMP Timestamp Ping Scan

$nmap -sn -PP <ip>

သမားရိုးကျ ICMP ECHO ping အပြင်၊ တိုက်ခိုက်သူသည် သီးခြားအခြေအနေများတွင် အသုံးပြုနိုင်သည့် ICMP timestamp ping scan နှင့် ICMP address mask ping scan ကဲ့သို့သော အခြားသော ICMP pinging နည်းပညာအချို့လည်း ရှိသေးသည်။
ICMP timestamp ping သည် စိတ်ကြိုက်ရွေးချယ်နိုင်သော ICMP ping အမျိုးအစားတစ်ခုဖြစ်ပြီး တိုက်ခိုက်သူများသည် ပစ်မှတ်အိမ်ရှင်စက်မှ လက်ရှိအချိန်နှင့်သက်ဆိုင်သော အချက်အလက်များကို ရယူရန်အတွက် အချိန်တံဆိပ်မက်ဆေ့ချ်ကို စုံစမ်းမေးမြန်းနိုင်ပါသည်။ ပစ်မှတ်စက်သည် လက်ခံရရှိသည့် အချိန်တံဆိပ်တုံးမေးမြန်းမှုတိုင်းအတွက် အချိန်တံဆိပ်ပြန်ကြားချက်ဖြင့် တုံ့ပြန်သည်။ သို့သော်၊ ဦးတည်ရာအိမ်ရှင်မှ တုံ့ပြန်မှုသည် အခြေအနေအရဖြစ်ပြီး၊ ပစ်မှတ်၏အဆုံးတွင် စီမံခန့်ခွဲသူမှ ၎င်း၏ဖွဲ့စည်းပုံအပေါ်မူတည်၍ အချိန်တန်ဖိုးဖြင့် တုံ့ပြန်မှုဖြစ်နိုင်သည် သို့မဟုတ် ဖြစ်နိုင်သည်။ ဤ ICMP အချိန်တံဆိပ် pinging ကို အချိန်ထပ်တူပြုခြင်းအတွက် ယေဘူယျအားဖြင့် အသုံးပြုပါသည်။ ထိုသို့သော ping နည်းလမ်းသည် ဦးတည်ရာအိမ်ရှင်စက်သည် တက်ကြွမှုရှိမရှိ ခွဲခြားသတ်မှတ်ရာတွင် ထိရောက်မှုရှိပြီး စီမံခန့်ခွဲသူက သမားရိုးကျ ICMP ECHO ping တောင်းဆိုမှုများကို တားမြစ်သည့်အခြေအနေတွင်ဖြစ်သည်။ Zenmap တွင်၊ PP option ကို ICMP timestamp ping scan ပြုလုပ်ရန်အတွက် အသုံးပြုသည်။

ICMP Address Mask Scan

$nmap -sn -PM <ip>

ICMP လိပ်စာ mask ping သည် သမားရိုးကျ ICMP ECHO ping ၏ အခြားရွေးချယ်စရာဖြစ်ပြီး၊ တိုက်ခိုက်သူများသည် subnet mask နှင့်ပတ်သက်သည့် အချက်အလက်များကို ရယူရန်အတွက် ပစ်မှတ်အိမ်ရှင်ထံ ICMP လိပ်စာ Mask query တစ်ခုပေးပို့ပါသည်။ သို့သော်၊ ဦးတည်ရာဌာနမှ လိပ်စာမျက်နှာဖုံး တုံ့ပြန်မှုသည် အခြေအနေအရဖြစ်ပြီး၊ ပစ်မှတ်၏အဆုံးတွင် စီမံခန့်ခွဲသူမှ ၎င်း၏ဖွဲ့စည်းပုံအပေါ်မူတည်၍ သင့်လျော်သော subnet တန်ဖိုးဖြင့် တုံ့ပြန်နိုင်သည် သို့မဟုတ် တုံ့ပြန်နိုင်မည်မဟုတ်ပေ။ ဤ ping နည်းလမ်းအမျိုးအစားသည် အထူးသဖြင့် စီမံခန့်ခွဲသူက သမားရိုးကျ ICMP Echo ping ကို ပိတ်ဆို့သောအခါတွင် ICMP အချိန်တံဆိပ် ping နှင့် အလားတူ တက်ကြွသော host များကို ဖော်ထုတ်ရာတွင်လည်း ထိရောက်မှုရှိပါသည်။ Zenmap တွင်၊ PM option ကို ICMP လိပ်စာ mask ping scan ပြုလုပ်ရန် အသုံးပြုသည်။

TCP SYN Ping Scan

$nmap -sn -PS <ip>

TCP SYN ping သည် port သည် အွန်လိုင်းရှိ၊ မရှိ ဆုံးဖြတ်ရန်နှင့် firewall စည်းမျဉ်းအစုံများနှင့် ကြုံတွေ့ရပါက စစ်ဆေးရန် မတူညီသော port များကို စစ်ဆေးရန်အတွက် host ရှာဖွေမှုနည်းပညာတစ်ခုဖြစ်သည်။ ဤအိမ်ရှင်ရှာဖွေတွေ့ရှိမှုနည်းစနစ်တွင်၊ တိုက်ခိုက်သူသည် ပစ်မှတ်အိမ်ရှင်ထံသို့ အချည်းနှီးသော TCP SYN အလံကို သုံးလမ်းသွားလက်ဆွဲနှုတ်ဆက်ခြင်းဖြင့် စတင်ရန် Nmap tool ကိုအသုံးပြုသည်။ SYN ကိုလက်ခံရရှိပြီးနောက်၊ ပစ်မှတ်အိမ်ရှင်သည် လက်ခံဖြတ်ပိုင်းအား ACK အလံဖြင့် အသိအမှတ်ပြုသည်။ ACK အလံကို လက်ခံရရှိပြီးနောက်၊ တိုက်ခိုက်သူသည် ပစ်မှတ်အိမ်ရှင် တက်ကြွနေကြောင်း အတည်ပြုပြီး ပစ်မှတ်အိမ်ရှင်စက်ထံ RST အလံကို ပေးပို့ခြင်းဖြင့် ချိတ်ဆက်မှုကို ရပ်တန့်လိုက်သည်။ Port 80 ကို မူရင်းဦးတည်ရာဆိပ်ကမ်းအဖြစ် အသုံးပြုသည်။ -PS နှင့် ပို့တ်နံပါတ် (ဥပမာ၊ PS22-25,80,113,1050,35000) အကြား နေရာလွတ်ကို ထည့်သွင်းခြင်းမပြုဘဲ ဤ pinging ဖော်မတ်တွင် ဆိပ်ကမ်းများ၏ အကွာအဝေးကိုလည်း သတ်မှတ်နိုင်ပါသည်။ Zenmap တွင် TCP SYN ping scan ကိုလုပ်ဆောင်ရန် -PS option ကိုအသုံးပြုသည်။

TCP ACK Ping Scan

$nmap -sn -PA <ip>

TCP ACK ping သည် ကွဲပြားမှုများရှိသော်လည်း TCP SYN ping နှင့် ဆင်တူသည်။ TCP ACK ping သည် default port 80 ကိုအသုံးပြုသည်။ TCP ACK ping နည်းပညာတွင်၊ တိုက်ခိုက်သူများသည် အချည်းနှီးသော TCP ACK ပက်ကေ့ခ်ျကို ပစ်မှတ်အိမ်ရှင်ထံသို့ တိုက်ရိုက်ပေးပို့ပါသည်။ တိုက်ခိုက်သူနှင့် ပစ်မှတ်အိမ်ရှင်ကြားတွင် ကြိုတင်ချိတ်ဆက်မှု မရှိသောကြောင့် ACK ပက်ကတ်ကို လက်ခံရရှိပြီးနောက်၊ ပစ်မှတ်အိမ်ရှင်သည် တောင်းဆိုချက်ကို အဆုံးသတ်ရန် RST အလံဖြင့် တုံ့ပြန်သည်။ တိုက်ခိုက်သူ၏အဆုံးတွင် ဤ RST ပက်ကတ်ကို လက်ခံရရှိမှုသည် လက်ခံဆောင်ရွက်ပေးနေပြီဖြစ်ကြောင်း ဖော်ပြသည်။ Zenmap တွင် TCP ACK ping scan ကိုလုပ်ဆောင်ရန် -PA option ကိုအသုံးပြုသည်။

IP Protocol Ping Scan

$nmap -sn -PO <ip>

IP ပရိုတိုကော ping သည် သတ်မှတ်ထားသော ပရိုတိုကောနံပါတ်၏ IP ခေါင်းစီးဖြင့် IP ping packet များကို ပေးပို့သည့် နောက်ဆုံး host ရှာဖွေမှု option တစ်ခုဖြစ်သည်။ ၎င်းတွင် TCP နှင့် UDP ping ကဲ့သို့တူညီသောပုံစံရှိသည်။ ဤနည်းပညာသည် ကွဲပြားသော IP ပရိုတိုကောများကို အသုံးပြု၍ မတူကွဲပြားသော packet များကို ပေးပို့ရန် ကြိုးစားသည်။


တချို့သော ဘာသာပြန်အလွဲများသည် အချိန်မရ၍ Google translateမှ လွဲမှားပါလာပါ၍ ပြင်ဆင်ဖတ်ရှုပေးပါရန် မေတ္တာရပ်ခံပါသည်ခမျာ