
สแกน Nmap ไม่เจออะไรเลย? มาดูเทคนิคทะลวงไฟร์วอลล์ยุคใหม่กัน!
หลายคนใช้ Nmap สแกนเครือข่ายแล้วผลลัพธ์ว่างเปล่า ทั้งที่มั่นใจว่ามีอุปกรณ์ทำงานอยู่ นี่เป็นเรื่องปกติ เพราะ ไฟร์วอลล์ และ ระบบป้องกันการบุกรุก (IDS/IPS) ยุคใหม่พัฒนาจนบล็อกการสแกนมาตรฐานได้ง่าย Nmap แบบเดิมๆ จึงอาจไม่พอ
ทำไมการสแกน Nmap แบบธรรมดาถึงถูกบล็อกง่ายนัก?
เครือข่ายปัจจุบันมีระบบรักษาความปลอดภัยซับซ้อน ทั้ง ไฟร์วอลล์แบบ Stateful และ ระบบตรวจจับ/ป้องกันการบุกรุก (IDS/IPS) ที่เฝ้าระวังพฤติกรรมน่าสงสัย
เมื่อ Nmap ส่งแพ็คเก็ตสแกนจำนวนมากและรวดเร็ว ระบบเหล่านี้จะตีความว่าเป็นการโจมตี แล้วบล็อกแหล่งที่มาทันที บางครั้งเกิดจาก การจำกัดอัตรา (Rate Limiting)
เทคนิคการสแกนลับๆ สำหรับไฟร์วอลล์ยุคใหม่
Nmap มีตัวเลือกและเทคนิคที่ช่วยให้การสแกนยากต่อการตรวจจับ ดังนี้
สแกนอำพรางตัวด้วย Decoy Scan (-D)
Decoy Scan (-D) ส่งแพ็คเก็ตจากหลาย IP พร้อมกัน ทำให้ระบบป้องกันสับสน ไม่รู้ IP จริง
เจาะลึกด้วย Idle Scan (-sI)
Idle Scan (-sI) ใช้โฮสต์ “ซอมบี้” เป็นตัวกลาง Nmap ส่งแพ็คเก็ตปลอม IP ซอมบี้ ตรวจสอบ IP ID ของซอมบี้เพื่ออนุมานสถานะพอร์ต IP ผู้สแกนจึงไม่ถูกเปิดเผย
แบ่งส่วนแพ็คเก็ตเพื่อหลีกเลี่ยงการตรวจจับ (-f)
Fragmented Packets (-f) แบ่งแพ็คเก็ตออกเป็นส่วนเล็กๆ ทำให้ไฟร์วอลล์หรือ IDS ที่ไม่ซับซ้อน ไม่สามารถประกอบกลับมาตรวจสอบได้ ช่วยหลบเลี่ยง การตรวจจับตามลายเซ็น
การจัดการจังหวะเวลาเพื่อซ่อนตัว (-T0 ถึง -T5)
Nmap มีออปชั่น Timing (-T0 ถึง -T5) การใช้ -T0 หรือ -T1 ทำให้การสแกนช้าลง ลดโอกาสถูกตรวจจับจาก ระบบจำกัดอัตรา หรือ IDS/IPS
ปรับแต่งธงและข้อมูลในแพ็คเก็ต
Nmap อนุญาตให้ ปรับแต่งธง TCP หรือเพิ่ม ข้อมูลปลอม (–data-length) ในแพ็คเก็ต เพื่อให้แพ็คเก็ตสแกนดูเหมือนปกติ ไฟร์วอลล์อาจมองข้าม
ข้อควรระวังในการใช้งาน Nmap เทคนิคเหล่านี้
เทคนิคเหล่านี้มีประสิทธิภาพสูง แต่ต้อง ใช้อย่างมีความรับผิดชอบและถูกต้องตามกฎหมาย การสแกนเครือข่ายที่ไม่ได้รับอนุญาตผิดกฎหมาย ควรใช้กับเครือข่ายที่ได้รับอนุญาตเท่านั้น
ทำความเข้าใจเทคนิคเพื่อความปลอดภัยที่แข็งแกร่งขึ้น
การที่ Nmap สแกนไม่ติดไม่ได้แปลว่าไม่มีอะไรอยู่เบื้องหลัง การเข้าใจว่าทำไมการสแกนมาตรฐานล้มเหลว และเรียนรู้เทคนิคเหล่านี้
จะช่วยให้ผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยประเมินความแข็งแกร่งของระบบป้องกัน และมองเห็นช่องโหว่ที่ซ่อนอยู่ ความรู้เหล่านี้สำคัญต่อการสร้างเกราะป้องกันที่แข็งแกร่งให้กับองค์กร