1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR

38 60 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Công cụ PATATOR Giảng viên hướng dẫn: Sinh viên thực hiện: Mã sinh viên: Nhóm: TS Đặng Minh Tuấn Nguyễn Văn Trung B18DCAT253 Hà Nội 2021 MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH VẼ LỜI MỞ ĐẦU TÌM HIỂU CHUNG VỀ TẤN CƠNG BRUTE FORCE I Tấn công Brute Force ? Hậu công Brute Force Các loại công Brute Force Nguyên nhân bị công brute force Các hình thức cơng Brute Force Cách phịng chống cơng Brute Force TÌM HIỂU VỀ CƠNG CỤ PATATOR 10 II Patator gì? 10 Mục đích Patator? 10 Các module Patator 11 III CÀI ĐẶT VÀ SỬ DỤNG 12 Cài đặt Patator 12 Hướng dẫn sử dụng số module patator 12 2.1 Các option tổng quát: 12 2.2 Các option tùy chỉnh thực công: 12 2.3 Các option để tối ưu hóa: 13 2.4 Các option để logging 13 2.5 Các option để debug: 13 2.6 Cú pháp: 13 2.7 Các option module: 14 2.7.1 ftp_login 14 2.7.2 ssh_login 14 2.7.3 telnet_login 15 2.7.4 smbtp_login 15 2.7.5 smtp_vrfy 15 2.7.6 smtp_rcpt 16 2.7.7 finger_lookup 16 2.7.8 http_fuzz 16 2.7.9 pop_login 17 2.7.10 pop_passd 17 2.7.11 imap_login 17 2.7.12 smb_login 18 2.7.13 smb_lookupsid 18 2.7.14 rlogin_login 18 2.7.15 vmauthd_login 19 2.7.16 mssql_login 19 2.7.17 oracle_login 19 2.7.18 mysql_login 19 2.7.19 rdp_login 20 2.7.20 vnc_login 20 2.7.21 dns_forward 20 2.7.22 dns_reverse 20 IV DEMO PATATOR 21 Giới thiệu qua công cụ kết hợp với patator có Demo 21 1.1 Crunch 21 1.2 Nmap 22 1.3 Dirb 24 Demo 25 2.1 Brute force FTP 25 2.2 Sử dụng patator để unzip file 27 2.3 VulnHub – Lab: Seppuku 28 V KẾT LUẬN 37 VI DANH MỤC TÀI LIỆU THAM KHẢO 38 DANH MỤC TỪ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng anh Thuật ngữ tiếng việt DNS Domain Name System Hệ thống phân giải tên miền FTP File Transfer Protocol Giao thức truyền tập tin HTTP Hypertext Transfer Protocol IMAP Internet Message Access Protocol Giao thức truyền tải siêu văn Truy xuất thư email từ máy chủ thư qua kết nối TCP/IP IP Internet Protocol Giao thức mạng Nmap Network Mapper Công cụ rà quét lỗ hổng OS Operating System Hệ điều hành RDP Remote Desktop Protocol SMB Server Message Block SMTP Simple Mail Transfer Protocol SQL Structured Query Language Ngôn ngữ truy vấn liệu SSH Secure Shell Giao thức điều khiển từ xa TCP Transmission Control Protocol Giao thức điều khiển máy tính từ xa Giao thức hệ điều hành DOS Windows Giao thức truyền tải thư tín đơn giản Giao thức điều khiển truyền vận DANH MỤC HÌNH VẼ Hình I-1: Hình thức cơng Brute Force Hình II-1: Cơng cụ Patator 10 Hình III-1: Cơng cụ Crunch 21 Hình III-2: Công cụ Nmap 22 Hình III-3: Các option cơng cụ Nmap 23 Hình III-4: Các option cơng cụ dirb 25 Hình III-5: Các module patator 26 Hình III-6: Sử dụng module ftp_login 27 Hình III-7: Kết tìm 27 Hình III-8: Tạo wordlist cơng cụ crunch 28 Hình III-9: Sử dụng module unzip_pass kết thu 28 Hình III-10: Lab Seppuku 29 Hình III-11: Kết rà quét Nmap 30 Hình III-12: Kết rà quét Nmap (2) 30 Hình III-13: Web service cổng 80 32 Hình III-14: Web service cổng 8088 31 Hình III-15: Web service cổng 7601 32 Hình III-16: Một vài đường dẫn khả nghi 33 Hình III-17: Đường dẫn /keys/ 34 Hình III-18: File private 34 Hình III-19: Đường dẫn /secret/ 34 Hình III-20: Nội dung file hostname 35 Hình III-21: Nội dung file password.lst 35 Hình III-22: Các module patator 36 Hình III-23: Sử dụng module ssh_login tìm kết 36 Hình III-24: Login thành cơng vào seppuku 37 LỜI MỞ ĐẦU Tấn công mật đề cập đến phương pháp sử dụng để xác thực cách ác ý vào tài khoản bảo vệ mật Các công thường tạo điều kiện thông qua việc sử dụng phần mềm xúc tiến bẻ khóa đốn mật Các phương pháp công phổ biến bao gồm ép buộc, công từ điển, phun mật nhồi thông tin xác thực Trong báo cáo em xin giới thiệu tool patator công cụ thuộc Kali Linux, công cụ mạnh phục vụ cho mục đích cơng mật Và kết hợp tool patator với tool khác để thấy tuyệt vời mà đem lại I TÌM HIỂU CHUNG VỀ TẤN CƠNG BRUTE FORCE Tấn cơng Brute Force ? Tấn cơng Brute force loại cơng mạng Đó hình thức thử mật sai Hacker sử dụng phần mềm tự động thử đăng nhập username password, xoay vòng kí tự khác nhau, kết hợp để tạo mật Nó đơn giản khơng sử dụng kỹ thuật thông minh Phương pháp phụ thuộc nhiều vào thời gian tùy thuộc vào độ dài, độ khó mật khả tìm ln ln khơng bị giới hạn thời gian Việc dò mật trở nên phổ biến internet ngày chiếm vị quan trọng sống người Và tất nhiên số lượng tài khoản tăng lên nhanh chóng Đồng nghĩa với nhiều lỗ hổng, nhiều tài khoản bị dò mật Hậu công Brute Force - Sau cơng brute force giúp hacker có thể: Thu lợi từ quảng cáo thu thập liệu hoạt động Đánh cắp liệu cá nhân Phát tán phần mềm độc hại để gây ảnh hưởng xấu đến công việc Sử dụng hệ thống nạn nhân làm mục đích xấu Gây tổn hại đến danh tiếng bạn Cài backdoor máy nạn nhân để thực cho cơng sau Và cịn nhiều mối nguy hiểm khác … Các loại công Brute Force Simple Brute Force Attacks: Hacker cố gắng đoán cách hợp lý thông tin đăng nhập bạn – hồn tồn khơng hỗ trợ từ cơng cụ phần mềm phương tiện khác Chúng tiết lộ mật mã PIN đơn giản Dictionary Attacks: Các công từ điển công cụ công brute force, chúng chúng thường sử dụng thành phần quan trọng để bẻ khóa mật Hybrid Brute Force Attacks: Hacker lợi dụng thông tin bên bạn để cách logic họ để cố gắng lấy thông tin đăng nhập Một công hỗn hợp thường kết hợp công từ điển brute force Các cơng sử dụng để tìm mật kết hợp trộn từ phổ biến với ký tự ngẫu nhiên Reverse Brute Force Attacks: Đây hình thức cơng đảo ngược chiến lược công cách bắt đầu với mật biết Sau đó, hacker tìm kiếm hàng triệu tên người dùng họ tìm thấy kết trùng khớp Nhiều tên tội phạm số bắt đầu với mật bị rị rỉ có sẵn trực tuyến từ vi phạm liệu có Credential Stuffing: Nếu hacker có tổ hợp tên người dùng mật hoạt động cho trang web, họ thử cho nhiều trang web khác Vì người dùng biết sử dụng lại thông tin đăng nhập nhiều trang web, họ mục tiêu độc quyền công [1] Nguyên nhân bị công brute force Không thay đổi username password mặc định như: admin, administrator tương tự Mật không đủ mạnh, dễ đoán: Mật bạn sử dụng chữ thường, khơng có thêm kí tự đặc biệt hay số mật Hơn nữa, phần lớn người dùng sử dụng dãy số dễ đoán phổ biến 12345, 123456789 làm mật (theo báo cáo công ty thu thập liệu SplashData năm 2018) Không bảo mật đường dẫn đăng nhập: Đường link đăng nhập vào tài khoản quản trị website thường có cấu trúc đơn giản Ví dụ WordPress http://tênmiềnwebsite/wp-admin Các website thường làm để người quản trị dễ truy cập, nhiên mở nguy bảo mật dễ khai thác Không thay đổi mật thường xuyên: Một nguyên tắc bảo mật thường xuyên thay đổi mật Nếu không thay đổi mật thường xuyên khiến tỷ lệ bị công tăng lên cách đáng kể Các hình thức cơng Brute Force Hình thức cơng dễ phịng chống lại dễ bị dính bạn chủ quan việc đặt mật username Thường bạn dễ bị cơng kiểu khi: Hình I-1: Hình thức cơng Brute Force - Đặt username admin, administrator tương tự Mật không an tồn, dễ đốn ra, sử dụng phổ biến Khơng bảo mật đường dẫn đăng nhập Không thay đổi mật thường xun Cách phịng chống cơng Brute Force Đặt tên đăng nhập khó đốn ra: Chọn tên đăng nhập khơng q phổ biến suy luận bạn Mật dài, mạnh, có ký tự đặc biệt không liên quan đến thông tin cá nhân: Tương tự tên đăng nhập Không nên đặt mật chứa tên ngày sinh Hạn chế số lần đăng nhập sai: Giới hạn số lần thứ làm giảm khả bị công brute force Bảo mật đường dẫn đăng nhập: Nếu người quản trị hệ thống Hãy thay đổi đường dẫn đăng nhập khác mặc định, để tránh hacker lợi dụng tìm kiếm đến trang đăng nhập kiểm tra tài khoản Thường xuyên thay đổi mật khẩu: Phương pháp để tránh rị rỉ thơng tin mạng Xác thực hai yếu tố: Quản trị viên yêu cầu xác thực hai bước cài đặt hệ thống phát công … II TÌM HIỂU VỀ CƠNG CỤ PATATOR Patator gì? Hình II-1: Cơng cụ Patator Patator cơng cụ công brute force đa năng, với thiết kế module cách sử dụng linh hoạt cho phép công brute force nhiều loại đăng nhập chí mật ZIP.Patator kết hợp module hỗ trợ công bruteforce Hydra, Medusa, Ncrack, Metasploit Nmap NSE cho cơng đốn mật Nó viết đoạn mã python Hiện công cụ phát triển để cải tiến tốc độ thêm module Nguồn: https://github.com/lanjelot/patator Mục đích Patator? Patator lựa chọn nhiều hình thức bruteforce khác để công vào usernamevà password hệ thống trang web, cách thử tất chuỗi mật để tìm mật Vì nên thời gian cần lâu, tùy theo độ dài mật khả tìm ln ln khơng bị giới hạn thời gian Vai trò Patator: Đối với attacker: Nó phép thử, cho phép dị danh tính ( username /password ) ứng dụng web, hệ thống 10 Nmap hỗ trợ kĩ thuật quét sau: - TCP SYN (half open) scanning TCP FIN Xmas hay NULL (stealth) scanning TCP ftp proxy (bounce attack) scanning SYN/FIN scanning thông qua IP (bypass số loc) TCP ACK Window scanning UDP raw ICMP port unreachable scanning ICMP scanning (ping-sweep) TCP Ping scanning Direct (non portmapper) RPC scanning Nhận diện hệ điều hành TCP/IP Fingerprinting Reverse-ident scanning Vanilla TCP connect() scanning 1.3 Dirb DIRB công cụ quét nội dung web Nó tìm kiếm Đối tượng Web có (và / ẩn) Về bản, hoạt động cách khởi chạy công dựa từ điển chống lại máy chủ web phân tích phản hồi DIRB kèm với danh sách từ cơng định cấu hình sẵn để dễ sử dụng bạn sử dụng danh sách từ tùy chỉnh Ngồi DIRB đơi sử dụng máy quét CGI cổ điển, nhớ máy quét nội dung máy quét lỗ hổng Mục đích DIRB giúp kiểm tra ứng dụng web chuyên nghiệp Đặc biệt kiểm tra liên quan đến bảo mật Nó che phủ số lỗ hổng máy quét lỗ hổng web cổ điển che phủ DIRB tìm kiếm đối tượng web cụ thể mà máy quét CGI thông thường khác tìm kiếm Nó khơng tìm kiếm lỗ hổng bảo mật khơng tìm kiếm nội dung web có lỗ hổng bảo mật Các option dirb: 24 Hình III-4: Các option cơng cụ dirb Demo 2.1 Brute force FTP - Máy công: Kali Linux - Máy nạn nhân: Metasploitable2 - Môi trường thử nghiệm: Cả hai chạy VMware Workstation Player cài đặt mạng chế độ NAT - Công cụ sử dụng: patator - Kết mong muốn: Có username password tài khoản admin FTP - File Transfer Protocol (Giao thức truyền tải tập tin) dùng việc trao đổi liệu mạng thông qua giao thức TCP/IP, thường hoạt động cổng 20 21 Với giao thức này, máy client mạng truy cập đến máy chủ 25 FTP để gửi lấy liệu Điểm bật người dùng truy cập vào máy chủ FTP để truyền nhận liệu dù xa Brute Force Attack hoạt động cách thử tổ hợp password dùng người dùng, sau kiểm tra để xem có phải mật xác hay khơng Để biết password hay sai, check lại kết trả Server Để công phương pháp yêu cầu máy chủ cần phải mở cổng dịch vụ FTP cần phải có tập wordlist tài khoản mật Bước 1: Sử dụng lệnh lệnh : patator-h để thị module patator: Hình III-5: Các module patator Bước 2: Sử dụng module ftp_login “Brute-force FTP” lệnh: patator ftp_login host=192.168.253.130 user=FILE0 password=FILE1 0=user.txt 1=pass.txt -x ignore:mesg='Login incorrect.' -x ignore,reset,retry:code=500 26 Hình III-6: Sử dụng module ftp_login Kết thu được: Hình III-7: Kết tìm Vậy ta thu username password là: trungnv253:trungnv253 trung2000:trung2000 msfadmin:msfadmin (adminuser) trung253:trung253 (adminuser) trung00:trung00 (adminuser) 2.2 Sử dụng patator để unzip file - Máy công: Kali linux - Máy nạn nhân: Metasploitable2 - Môi trường thử nghiệm: Cả hai chạy VMware Workstation Player cài đặt mạng chế độ NAT - Công cụ sử dụng: patator, crunch - Kịch bản: Bằng cách vào máy nạn nhân lấy tài liệu mật đặt password gửi qua máy Chúng ta sử dụng crunch để sinh từ điền lựa chọn option có liên quan đến nạn nhân nhờ vào việc thu thập thông tin nạn nhân từ mạng xã hội facebook, zalo, instagram, google,… từ để thực công brute force file zip - Kết mong muốn: Mở password file zip ZIP định dạng tệp lưu trữ hỗ trợ nén liệu khơng liệu Tệp ZIP chứa nhiều tệp thư mục nén Để bảo vệ tập tin an toàn, có người khác sử dụng chung máy tính không muốn người khác đọc file nén, người dùng sử dụng trực tiếp phần mềm nén giải nén Winrar mà hầu hết máy tính sử dụng để đặt mật cho tập tin nén Tuy nhiên việc đặt mật chưa phải giải pháp đảm bảo an toàn tuyệt đối cho liệu Khi kẻ cơng có file nén, chúng thực phương pháp cơng brute force để dò mật 27 Các bước thực hiện: Bước 1: Tạo wordlist từ crunch Hình III-8: Tạo wordlist công cụ crunch Bước 2: Sử dụng module unzip_pass “Bruteforce file zip” câu lệnh: patator unzip_pass zipfile=pass_nen.zip password=FILE0 0=pw.txt -x ignore:code!=0 Hình III-9: Sử dụng module unzip_pass kết thu Kết ta tìm password file zip là: 0trung 2.3 VulnHub – Lab: Seppuku Trong phần em khai thác lỗ hổng giúp lấy username password trang Vulnhub Vulnhub trang tập hợp máy ảo có tồn sẵn lỗ hổng, nhiệm vụ khai thác lỗ hổng Em chọn máy ảo có tên “ Seppuku” 28 Hình III-10: Lab Seppuku Ở đây, cung cấp file ova mở Vmware, khơng có nhiều thơng tin ngồi việc máy ảo sử dụng hệ điều hành Linux nhiệm vụ phải tìm username password Có thể thấy việc kiểm thử máy ảo tương tự thực kiểm thử Black Box, hồn tồn khơng có thông tin cài đặt mục tiêu - Máy công: Kali linux Địa IP: 192.168.253.132 - Máy nạn nhân: Linux - Môi trường thử nghiệm: Cả hai chạy VMware Workstation Pro cài đặt mạng chế độ NAT - Công cụ sử dụng: patator, nmap, dirb - Kịch bản: Kiểm thử Black Box, khơng có nhiều thơng tin máy nạn nhân, biết mục tiêu phải lấy username, password Bước 1: Kiểm tra địa IP máy nạn nhân Do máy công máy nạn nhân cài đặt mạng chế độ NAT, tức máy dài IP Để kiểm tra địa IP máy nạn nhân em sử dụng chế độ host discovery nmap: nmap –sn 192.168.253.0/24 Kết cho thấy máy nạn nhân có địa IP 192.168.253.152 29 Hình III-11: Kết rà quét Nmap Bước 2: Kiểm tra dịch vụ hệ điều hành máy nạn nhân: nmap -p192.168.253.152 Hình III-12: Kết rà quét Nmap (2) Kết cho thấy máy nạn nhân chạy SSH cổng 22, Web service cổng 80, 8088 Ngồi có cổng 7601 chạy dịch vụ chưa biết Khi truy cập web service cổng 80, xuất cửa sổ login Còn truy cập web service cổng 8088 30 7601 thu giao diện giống Chứng tỏ cổng 7601 chạy web service Hình III-13: Web service cổng 80 Hình III-14: Web service cổng 8088 31 Hình III-15: Web service cổng 7601 Bước 3: Thu thập thông tin từ web service cổng 80, 8088 7601 Em sử dụng dirb để rà quét đường dẫn trang web cổng 80, 8088 7601 Trong có trang web cổng 7601 cung cấp vài thơng tin 32 Hình III-16: Một vài đường dẫn khả nghi Thử truy cập đường dẫn /keys/ ta folder chứa file private private.bak, mở file private lên ta thấy file private key RSA cho phiên SSH 33 Hình III-17: Đường dẫn /keys/ Hình III-18: File private Tại đường dẫn /secret/ ta có file hostname password.lst Nội dung file hostname “seppuku” nội dung file password.lst từ điển password Hình III-19: Đường dẫn /secret/ 34 Hình III-20: Nội dung file hostname Hình III-21: Nội dung file password.lst Đến đây, có file RSA Private key, wordlist password hostname “seppuku” Ta dự đốn số list password có password tương ứng với hostname bên Nên ta lợi dụng việc máy nạn nhân có mở cổng SSH nên ta sử dụng công cụ patator để thực brute force mật Bước 4: Dùng patator để brute force Ta sử dụng lệnh: patator –h để xem danh module: 35 Hình III-22: Các module patator Ta sử dụng module: ssh_login câu lệnh: patator ssh_login host=192.168.253.152 user=seppuku password=FILE0 0=pwlist -x ignore:mesg='Authentication failed.' Hình III-23: Sử dụng module ssh_login tìm kết Ta tìm username password : seppuku: eeyoree Bước 5: SSH vào máy nạn nhân với password thu bước 36 Với password thu sau brute force, tiến hành SSH vào máy nạn nhân: Hình III-24: Login thành cơng vào seppuku V KẾT LUẬN Trong trình bày trên, em thực tìm hiểu trình bày cách sử dụng công cụ patator - công cụ giúp cho việc khai thác mật vời nhiều lựa chọn khác Em trực tiếp demo cách sử dụng cơng cụ này, qua cho thấy thành thạo cơng cụ giúp ích nhiều cho hacker hay chuyên gia bảo mật thực trình Pentest Và cuối ý tưởng cho kịch giống kiểm thử Black Box vậy, hồn tồn khơng có thơng tin mục tiêu Nhờ có kết hợp công cụ patator với công cụ bổ trợ thấy điểm mạnh Kết thúc tiểu luận, em mong nhận góp ý thầy bạn để em có nhìn tổng quan phần trình bày em nói riêng ngành an tồn thơng tin nói chung 37 VI DANH MỤC TÀI LIỆU THAM KHẢO [1] N D Quang, "TÌM HIỂU CƠNG CỤ NESSUS TRONG PHÁT HIỆN VÀ PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MẠNG," Nguyễn Duy Quang, Hải Phòng, 2020 [2] KaliTools, "patator," 12 Available: https://en.kali.tools/?p=147 [3] SunCSR Team [Online] Available: https://www.vulnhub.com [4] Esheridan [Online] Available: https://owasp.org/wwwcommunity/controls/Blocking_Brute_Forc e_Attacks [5] How to using patator https://www.youtube.com/watch?v=v6b2GTPkyM0 [6] https://sudonull.com/post/6494-Brute-force-attacks-using-Kali-Linux 38 2016 [Online] : ... thực hai bước cài đặt hệ thống phát công … II TÌM HIỂU VỀ CƠNG CỤ PATATOR Patator gì? Hình II-1: Cơng cụ Patator Patator cơng cụ công brute force đa năng, với thiết kế module cách sử dụng linh... công cụ patator với công cụ bổ trợ thấy điểm mạnh Kết thúc tiểu luận, em mong nhận góp ý thầy bạn để em có nhìn tổng quan phần trình bày em nói riêng ngành an tồn thơng tin nói chung 37 VI DANH... https://github.com/lanjelot /patator Mục đích Patator? Patator lựa chọn nhiều hình thức bruteforce khác để công vào usernamevà password hệ thống trang web, cách thử tất chuỗi mật để tìm mật Vì nên thời gian cần

Ngày đăng: 09/02/2022, 19:15

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình I-1: Hình thức tấn công BruteForce - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh I-1: Hình thức tấn công BruteForce (Trang 9)
Hình II-1: Công cụ Patator - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh II-1: Công cụ Patator (Trang 10)
Hình III-1: Công cụ Crunch - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-1: Công cụ Crunch (Trang 21)
Hình III-2: Công cụ Nmap - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-2: Công cụ Nmap (Trang 22)
Hình III-4: Các option của công cụ dirb - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-4: Các option của công cụ dirb (Trang 25)
Hình III-5: Các module của patator - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-5: Các module của patator (Trang 26)
Hình III-6: Sử dụng module ftp_login - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-6: Sử dụng module ftp_login (Trang 27)
Hình III-8: Tạo wordlist bằng công cụ crunch - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-8: Tạo wordlist bằng công cụ crunch (Trang 28)
Hình III-10: Lab Seppuku - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-10: Lab Seppuku (Trang 29)
Hình III-12: Kết quả rà quét Nmap (2) - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-12: Kết quả rà quét Nmap (2) (Trang 30)
Hình III-11: Kết quả rà quét Nmap - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-11: Kết quả rà quét Nmap (Trang 30)
Hình III-13: Web service tại cổng 80 - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-13: Web service tại cổng 80 (Trang 31)
Hình III-14: Web service tại cổng 8088 - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-14: Web service tại cổng 8088 (Trang 31)
Hình III-15: Web service tại cổng 7601 - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-15: Web service tại cổng 7601 (Trang 32)
Hình III-18: File private - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-18: File private (Trang 34)
Hình III-20: Nội dung trong file hostname - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-20: Nội dung trong file hostname (Trang 35)
Hình III-21: Nội dung trong file password.lst - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-21: Nội dung trong file password.lst (Trang 35)
Hình III-22: Các module patator - Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR
nh III-22: Các module patator (Trang 36)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w