1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo bài tập lớn nghiên cứu tìm hiểu bộ công cụ nmap trong dò quét mạng

50 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỀ CƯƠNG BÁO CÁO BÀI TẬP LỚN Nghiên cứu tìm hiểu cơng cụ Nmap dị qt mạng Ngành: An tồn thơng tin Sinh viên thực hiện: Đàm Công Ngọc Lê Mạnh Thành Mai Thị Tâm Thiều Mạnh Đức Vũ Thị Hoa AT160434 AT160444 AT160443 AT160414 AT160421 Người hướng dẫn: TS Nguyễn Mạnh Thắng Khoa An toàn thông tin – Học viện Kỹ thuật mật mã Hà Nội - 2022 MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG I QUY TRÌNH TẤN CƠNG HỆ THỐNG MẠNG 1.1 Khái niệm hệ thống mạng 1.2 Tổng quan tốn cơng 1.2.1 Cyber kill chain 1.2.2 Mitre ATT&CK kill chain 1.2.3 So sánh hai phương pháp công Kết luận Chương I CHƯƠNG II SỬ DỤNG NMAP TRONG DÒ QUÉT MẠNG 2.1 Tổng quan công cụ Nmap 2.1.1 Khái niệm Nmap 2.1.2 Tính Nmap 2.1.3 Ứng dụng Nmap 2.1.4 Giao thức TCP 2.1.5 Nguyên tắc quét cổng hệ thống 12 2.2 Tiến trình Nmap Scan 15 2.3 Trạng thái quét Nmap 20 2.4 Cách sử dụng Nmap 21 2.4.1 Xác định mục tiêu cần quét 21 2.4.2 Kỹ thuật phát máy chủ (Host Discovery) 21 2.5 Các tùy chọn quét kỹ thuật chọn cổng 24 2.5.1 Các tùy chọn quét Nmap 24 2.5.2 Kỹ thuật quét cổng mà Nmap hỗ trợ 25 2.5.3 Kỹ thuật lựa chọn cổng quét 27 2.6 Giới thiệu Nmap Script Engine 28 2.7 Các lệnh NSE 29 Kết luận Chương II 33 CHƯƠNG III TRIỂN KHAI THỰC NGHIỆP NMAP 34 3.1 Đặc tả chương trình 34 3.2 Triển khai thực nghiệm 34 3.2.1 Phát máy chủ (Host Discovery) 34 3.2.2 Quét cổng (Scan Port) 37 Kết luận Chương III 42 KẾT LUẬN 43 TÀI LIỆU THAM KHẢO 44 BẢNG PHÂN CÔNG CÔNG VIỆC STT Họ tên Đàm Cơng Ngọc Tìm hiểu tốn cơng, trình bày slide Lê Mạnh Thành Tìm hiểu code python cho cơng cụ Nmap phát máy chủ, thuyết trình Mai Thị Tâm Thiều Mạnh Đức Tìm hiểu code python cho cơng cụ Nmap quét cổng, thuyết trình Vũ Thị Hoa Tìm hiểu cách chọn kỹ thuật, tổng quan NSE lệnh NSE, trình bày word Cơng việc Tìm hiểu Nmap, tiến trình trạng thái, cách sử dụng Nmap bản, thuyết trình Ghi DANH MỤC MINH HỌA Hình Cấu tạo gói tin TCP 10 Hình Quá trình Client khởi tạo kết nối TCP với Server 11 Hình Quá trình Client kết thúc phiên làm việc TCP với Server 11 Hình SYN Scan 12 Hình FIN Scan 12 Hình NULL Scan 13 Hình XMAS Scan 13 Hình TCP Connect Scan 13 Hình TCP ACK Scan 14 Hình 10 Cấu trúc gói tin UDP 15 Hình 11 Nmap OS Detection 17 Hình 12 Nmap Traceroute 18 Hình 13 Nmap Script Scanning 18 Hình 14 Nmap Output 19 Hình 15 Nmap TEXT Output 19 Hình 16 Script Systems Info Windows 10 29 Hình 17 Nmap Script Engine HTML-tiltle 31 Hình 18 Nmap Script Engine Ms-sql-info 31 Hình 19 Nmap Script Engine Nbstat 32 Hình 20 Nmap Script Engine Whois 32 Hình 21 Thư mục chứa Nmap Scripts 33 Hình 22 Kỹ thuật TCP SYN Ping 34 Hình 23 Kỹ thuật TCP ACK Ping 35 Hình 24 Kỹ thuật ICMP Ping 35 Hình 25 Kỹ thuật UDP Ping 35 Hình 26 ARP Scan trang web 36 Hình 27 ARP Scan máy mạng 36 Hình 28 Scan hệ điều hành Nmap 37 Hình 29 Kỹ thuật SYN Scan 37 Hình 30 Kỹ thuật TCP FIN Scan 38 Hình 31 TCP FIN Scan dải mạng 38 Hình 32 Code host 39 Hình 33 Kết code Host 39 Hình 34 Code Quét Cổng 41 Hình 35 Kết code quét cổng 41 BẢNG DỮ LIỆU Bảng 1.1 Xác định mục tiêu cần quét 21 Bảng 2.1 Tùy chọn quét mục tiêu 21 Bảng 3.1 Host Discovery Techniques 22 LỜI MỞ ĐẦU ❖ Lí chọn đề tài Hiện có nhiều cơng cụ giám sát tiên tiến đóng vai trò trợ thủ đắc lực giúp đỡ nhà quản trị mạng việc quét cổng phát lỗ hổng mạng Nmap coi công cụ chuẩn mực, phổ biến Các chuyên gia bảo mật nhà quản trị mạng đã, phải đối mặt với trận chiến không kết thúc chiến trường an ninh mạng Họ phải liên tục kiểm tra rà sốt hệ thống mạng của để sớm phát tác nhân gây hại lỗ hổng bảo mật ẩn chứa bên Trong có khơng cơng cụ giám sát có sẵn hỗ trợ cho chuyên gia việc việc lập đồ hệ thống mạng kiểm soát bảo mật Nmap lựa chọn số tính linh hoạt khả vận hành Chính ưu điểm vượt trội làm cho Nmap trở thành công cụ quét cổng lỗ hổng bảo mật tiêu chuẩn thừa nhận rộng rãi tồn giới Vì ngun nên nhóm định lựa chọn đề tài “Nghiên cứu tìm hiểu cơng cụ Nmap dị qt mạng.” làm đề tài báo cáo ❖ Mục tiêu Nghiên cứu, tìm hiểu cơng cụ Nmap phục vụ việc quét cổng phát lỗ hổng mạng Qua đó, người quản trị có thơng báo hành động kịp thời phát mói nguy hại tiềm ẩn Tên đề tài: “Nghiên cứu tìm hiểu cơng cụ Nmap dị qt mạng.” Mục tiêu mà nhóm mong muốn đạt sau hoàn thành báo cáo là: − Nắm khái niệm, đặc điểm, cách thức hoạt động công cụ nmap dò quét mạng − Demo sử dụng Nmap số trường hợp CHƯƠNG I QUY TRÌNH TẤN CÔNG HỆ THỐNG MẠNG 1.1 Khái niệm hệ thống mạng Hệ thống mạng hay gọi mạng máy tính (tiếng Anh: computer network hay network system) kết hợp nhóm máy tính thiết bị ngoại vi kết nối với thông qua thiết bị nối kết mạng phương tiện truyền thông (giao thức mạng, môi trường truyền dẫn) theo cấu trúc máy tính trao đổi thông tin liệu qua lại với Mạng máy tính có nhiều ích lợi: − Tiết kiệm tài nguyên phần cứng − Giúp trao đổi liệu dễ dàng − Chia sẻ ứng dụng − Tập trung liệu, dễ bảo mật, dễ lưu − Sử dụng internet… Các loại mạng máy tính thơng dụng: ❖ Mạng cục bộ: − Mạng LAN hay gọi mạng cục (Local Area Network) nhóm máy tính thiết bị truyền thơng mạng kết nối với khu vực nhỏ tòa nhà cao ốc, trường đại học, khu giải trí − Mạng LAN có đặc điểm: + Băng thơng lớn để có khả chạy ứng dụng trực tuyến xem phim, giải trí, hội thảo qua mạng + Kích thước mạng bị giới hạn thiết bị + Chi phí thiết kế, lắp đặt mạng LAN rẻ + Quản trị đơn giản ❖ Mạng đô thị: − Mạng đô thị MAN (Metropolitan Area Network) gần giống mạng LAN giới hạn kích thước thành phố hay quốc gia Mạng MAN kết nối mạng LAN lại với thông qua môi trường truyền dẫn phương thức truyền thơng khác − Mạng MAN có đặc điểm sau: + Băng thơng mức trung bình, đủ để phục vụ ứng dụng cấp thành phố hay quốc gia phủ điện tử, thương mại điện tử, ứng dụng ngân hàng… + Do MAN kết nối nhiều LAN nên việc quản trị gặp khó khăn hơn, đồng thời độ phức tạp tăng theo + Chi phí thiết bị MAN tương đối đắt tiền ❖ Mạng diện rộng: − Mạng diện rộng WAN (Wide Area Network) có phạm vi bao phủ vùng rộng lớn, quốc gia, lục địa hay toàn cầu Mạng WAN thường mạng cơng ty đa quốc gia hay tồn cầu − Mạng WAN lớn mạng Internet Mạng WAN tập hợp nhiều mạng LAN MAN nối lại với thông qua phương tiện vệ tinh, sóng vi ba, cáp quang, điện thoại … − Mạng WAN có đặc điểm sau: + Băng thông thấp, dễ kết nối, thường phù hợp với ứng dụng online e – mail, ftp, web… + Phạm vi hoạt động không giới hạn + Do kết nối nhiều LAN MAN với nên mạng phức tạp tổ chức toàn cầu phải đứng quy định quản lý + Chi phí cho thiết bị cơng nghệ WAN đắt Chú ý việc phân biệt mạng thuộc loại LAN, MAN hay WAN chủ yếu dựa khoảng cách vật lý máng tính chất ước lệ 1.2 Tổng quan tốn cơng Như tìm hiểu phần trên, hệ thống mạng bao gồm số lượng thiết bị ngoại vi, máy tính có liên kết với tạo thành việc kiểm soát đảm bảo vấn đề an ninh việc vô cấp thiết trước mối đe dọa cơng bên ngồi Các tổ chức hacker dành hàng tá thời gian để tìm hiểu khai phá lỗ hổng bảo mật hệ thống từ xây dựng nên kịch cơng nguy hiểm đe dọa đến tài nguyên tiến hành phá hoại sở kiệu hệ thống mạng máy tính Đặc biệt có hai loại kịch công mà kẻ công thường hay sử dụng đến là: Cyber kill chain Mitre ATT&CK kill chain 1.2.1 Cyber kill chain Cyber Kill Chain chuỗi bước theo dõi giai đoạn cơng mạng (cyberattack), bắt đầu tính từ giai đoạn thu thập thông tin (reconnaissance) thực đánh cắp liệu Cyber Kill Chain giúp quản trị viên hiểu thêm ransomware, vi phạm bảo mật, công APT, cách ngăn chặn chúng Để thực Cyber kill chain trải qua giai đoạn bao gồm: − Reconnaissance (Trinh sát) − Weaponization (Vũ khí hóa) − Delivery (Vận chuyển) − Exploitation (Khai thác lỗ hổng) − Installation (Cài đặt phần mềm độc hại) − Command & Control (Giành quyền kiểm soát) − Actions on objectives (Hành động theo mục tiêu) + Reconnaissance (Trinh sát – Thu thập thông tin) Giai đoạn quan sát thu thập thông tin: Các hacker thường đánh giá tình hình theo chiều từ vào trong, nhằm xác định mục tiêu lẫn chiến thuật cho công Trong giai đoạn này, hacker tìm kiếm thơng tin bị tiết lộ lỗ hổng bảo mật hay điểm yếu xuất bên hệ thống Các thơng tin xuất từ nhiều nguồn khác nhau: qua nhân viên bên hệ thống tiết lộ, qua mạng xã hội, hay sử dụng tool cơng cụ tìm kiếm Đối tượng mà hacker nhắm đến thường server, firewall, hệ thống IPS hay tài khoản mạng xã hội nhắm làm mục tiêu để thu thập thông tin + Weaponization (Vũ khí hóa) Sau trải qua giai đoạn thu thập thông tin, tin tặc nắm lỗ hổng mục tiêu, chúng tiến hành bắt đầu phát triển loại công cụ dùng để sử dụng công nạn nhân Đây giai đoạn mà kẻ công tạo cách cẩn thận công cụ mạng lý tưởng chẳng hạn payload phần mềm độc hại gây sát thương tối đa cho nạn nhân Quá trình hồn tồn diễn âm thầm phía kẻ công mà không liên quan đến nạn nhân + Delivery (Vận chuyển) Trong giai đoạn vận chuyển phân tán, kẻ công tiến hành gửi payload độc hại phần mềm nguy hiểm vào cho nạn nhân phương tiện xâm nhập dùng đến Có số phương pháp mà tin tặc thường hay sử dụng để phân phối payload đến cho nạn nhân chẳng hạn gửi email lừa đảo, link liên kết web độc hại, chèn SQL, XSS, công phiên, công man-in-the-middle… Đây giai đoạn khởi nguồn công có can thiệp vào máy nạn nhân tin tặc + Exploitation (Khai thác lỗ hổng) Sau tiến hành bước phân tán mã độc vào máy nạn nhân, tin tặc tiến hành khai thác lỗ hổng bảo mật, phát tán mã độc vào hệ thống thể thuận lợi cho công Trong đó, hacker xâm nhập vào hệ thống, cài đặt thêm số công cụ bổ sung, sửa đổi chứng bảo mật tạo file script phục vụ cho backdoor mục đích phạm pháp khác + Installation (Cài đặt phần mềm độc hại) Lúc tin tặc đánh bại hệ thống bảo mật máy mục tiêu, chúng bắt đầu cài đặt phần mềm độc hại tệp độc hại khác môi trường nạn nhân Đây giai đoạn tùy chọn công mạng xuất kẻ công sử dụng phần mềm độc hại cài đặt hệ thống mục tiêu Tùy vào ý nghĩa công mà tin tặc nhắm đến để chúng cài đặt phần mềm độc hại khác gây ảnh hưởng trực tiếp đến hệ thống nạn nhân + Command & Control (Giành quyền kiểm soát) Lúc Payload tệp độc hại phân phối cài đặt hệ thống nạn nhân bắt đầu tạo kênh kết nối với kẻ cơng Sau đó, kẻ cơng điều khiển từ xa hệ thống thiết bị bị nạn thông qua mạng chiếm quyền kiểm sốt tồn hệ thống bị ảnh hưởng từ chủ sở hữu quản trị viên thực + Actions on objectives (Hành động theo mục tiêu) giao thức SMB nhiều cách khác để khám phá mà người dùng tồn có hay khơng thể xác định mật khẩu, mục đích smb-brute để thực kiểm tra nhanh password phổ biến, không khởi động brutefore đầy đủ Phần lớn sức mạnh đến từ hiểu biết sâu sắc giao thức SMB Smb-pwdump: đưa thông tin danh sách hashes từ hệ thống từ xa người dùng Smb-os-discovery: đưa thơng tin hệ điều hành, tên máy tính, domain, workgroup, thời gian giao thức SMB Asn-query: đưa thông tin số hiệu mạng quốc gia Sử dụng script quét lưu lại máy chủ mục tiêu bao gồm địa ip máy số hiệu mạng máy chủ DNS (máy chủ DNS mặc định bạn) Cấu trúc tập lệnh: “nmap script asn-query [ script-args dns=] ” Auth-owners: Cố gắng tìm chủ sở hữu cổng TCP Cấu trúc tập lệnh: “nmap -sV -sC ” Auth-spoof: Kiểm tra đáp ứng máy chủ việc trả lời trước gửi truy vấn Cấu trúc tập lệnh: “nmap -sV script=auth-spoof ” Daytime: lấy ngày thời gian Cấu trúc tập lệnh: “nmap -sV script=daytime ” Dns-random-srcport: kiểm tra máy chủ DNS Giúp phát lỗ hổng cổng nguồn máy chủ DNS để công đầu độc nhớ cache (CVE-2008-1447) Kịch có khả ghi lại nhiều máy chủ DNS Ngoài địa ip gửi với truy vấn porttest đến máy chủ DNS chạy mục tiêu Cấu trúc tập lệnh: “nmap -sV script=dns-random-srcport ” Dns-recursion: kiểm tra máy chủ DNS cho phép truy vấn cho tên bên thứ ba Cấu trúc tập lệnh: “nmap -sV -sC ” Dns-zone-transfer: yêu cầu zone transfer(AXFR) từ máy chủ DNS Script gửi truy vấn AXFR tới máy chủ DNS Cấu trúc tập lệnh: “Nmap script dns-zone-transfer.nse\ script-args 30 dns-zone-transfer domain=” Finger: lấy danh sách tên người dùng sử dụng dịch vụ finger Cấu trúc tập lệnh: “nmap -sV -sC –script=finger ” Ftp-bounce: kiểm tra xem máy chủ FTP có cho phép quét cổng cách sử dụng phương thức FTP bounce Html-title: title trang mặc định web server Hình 17 Nmap Script Engine HTML-tiltle Http-auth: lấy xác thực lĩnh vực dịch vụ web Http-open-proxy: kiểm tra HTTP proxy mở Http-passwd: kiểm tra web server bị lỗ hổng vài thư mục /etc/passwd \boot.ini Http-trace: Gửi yêu cầu HTTP TRACE trường header chỉnh sửa Iax2-version: Xác định dịch vụ UDP IAX2 Script gửi Inter-Asterisk eXchange yêu cầu kiểm tra cho đáp ứng thích hợp Giao thức sử dụng phép kết nối VoIP máy chủ giao tiếp clientserver Irc-info: Thông tin từ IRC server Ms-sql-info: Xác định xác thơng tin từ cở sở liệu Microsoft SQL Hình 18 Nmap Script Engine Ms-sql-info 31 Mysql-info: Kết nối máy chủ MySQL in thông tin giao thức số version, thread ID, status, capabilities password salt Nbstat: Xác định tên NetBIOS địa MAC Script hiển thị tên máy tính loged-in user Cấu trúc tập lệnh: “sudo nmap -sU script nbstat.nse -p137 ” Hình 19 Nmap Script Engine Nbstat Pop3-brute: Thử đăng nhập vào tài khoản POP3 username guesing password Sql-injection: Tìm kiếm URL có chứa lỗ hổng công SQL injection Tìm kiếm máy chủ HTTP cho URL có chứa truy vấn, sau tiến hành kết hợp với lệnh SQL crafted với URL nhạy cảm để có lỗi Các lỗi phân tích để xem URL dễ bị cơng Điều sử dụng hình thức SQL injection Cấu trúc tập lệnh: “nmap -sV script=sql-injection ” Whois: Truy vấn dịch vụ WHOIS Regional Internet Registries (RIR) xác định thông tin địa IP Cấu trúc tập lệnh: “nmap –script=whois target” Hình 20 Nmap Script Engine Whois 32 Xampp-default-auth: Kiểm tra XAMP XAMPP FTP server sử dụng tên password mặc định Trên số script Nmap, ta tìm thấy tất script lưu thư mục cài đặt Nmap: C:\Program Files(x86)\Nmap\script Hình 21 Thư mục chứa Nmap Scripts Kết luận Chương II Qua tìm hiểu phần nhận thấy đa dạng cách sử dụng cơng cụ Nmap để dị qt lỗ hổng bên hệ thống mạng Việc sử dụng Nmap không đơn giản dùng để quét cổng mà cịn có khả thu thập loại thơng tin khác hệ thống nạn nhân từ đem lại nhìn tổng quan đặc điểm hệ thống 33 CHƯƠNG III TRIỂN KHAI THỰC NGHIỆP NMAP 3.1 Đặc tả chương trình Nmap sử dụng IP gói tin theo cách đặc biệt khác để xác định host hệ thống mạng, để từ xác định xem services chạy hệ thống đó, hệ điều hành chạy, lọc gói tin tường lửa sử dụng làm Từ để thực nghiệm Nmap ta cần: − Chuẩn bị thiết bị: máy ảo Kali, Window 7, ứng dụng hỗ trợ code Python − Thực hiện, hiểu câu lệnh ngơn ngữ Python Nmap − Nhóm tiến hành thực nghiệm quét tới máy ảo có dải mạng Dựa theo tính Nmap để thăm dị port mở, đóng máy kali − Quét Port chạy, không chạy 3.2 Triển khai thực nghiệm 3.2.1 Phát máy chủ (Host Discovery) nmap –PS sinhvien.epu.edu.vn (TCP SYN Ping) Trong hình 22 kỹ thuật TCP SYN Ping (-PS) với trang web sinhvien.epu.edu.vn Nmap phát máy chủ bật (1 host up) đồng thời show cổng bật dịch vụ mà chạy Hình 22 Kỹ thuật TCP SYN Ping nmap –PA sinhvien.epu.edu.vn (TCP ACK Ping) Như thấy hình 22 kỹ thuật sử dụng để phát máy chủ TCP ACK Ping, kết tương đồng với kỹ thuật TCP SYN Ping kỹ thuật sử dụng Port 80 TCP SYN Ping So với kỹ thuật phát máy chủ lại kỹ thuật TCP đồng thời show Port trạng thái 34 Hình 23 Kỹ thuật TCP ACK Ping nmap –PP –T5 192.168.1.2 (ICMP Ping) Trong trường hợp sử dụng ICMP Ping (-PP) để quét máy mạng kết hiển thị rõ ràng tất Port máy lọc, địa MAC thiết bị, tên nhà sản xuất Thông số -T5 thêm vào để tăng tốc độ kỹ thuật chậm Hình 24 Kỹ thuật ICMP Ping nmap –PU sinhvien.epu.edu.vn (UDP Ping) Như thấy hình 24 sử dụng kỹ thuật UDP Ping (-PU) Nmap nói máy chủ dường đóng thực chất mở kỹ thuật Ping bị chặn dẫn đến Nmap phát máy chủ Thực tế thấy kỹ thuật UDP Ping không khả dụng cho hai kỹ thuật TCP Ping Hình 25 Kỹ thuật UDP Ping 35 nmap –PR sinhvien.epu.edu.vn nmap –PR 192.168.1.2 Ở kỹ thuật ARP Scan (-PR) test với hai trường hợp quét với mạng bên máy chung mạng khác biệt rõ ràng kỹ thuật bị chặn Ping tới trang Web sinhvien.epu.edu.vn, ngược lại quét máy mạng cụ thể điện thoại Xiaomi bắt chung Wifi với máy có sử dụng để chạy Nmap Chính mà kỹ thuật thường sử dụng quét mạng nội hay mạng LAN Hình 26 ARP Scan trang web Hình 27 ARP Scan máy mạng nmap –O sinhvien.epu.edu.vn Ở trường hợp thực Scan trang web sinhvien.epu.edu.vn Nmap thường khơng xác định cụ thể hệ điều hành mà máy chủ trang web sử dụng , trường hợp đưa dự đốn theo %, % cao tỉ máy chủ trang sinhvien.epu.edu.vn sử dụng lớn Như thấy hình 27 Nmap khơng đưa cụ thể dự đoán 88% hệ thống nhúng HP, 87% hệ điều hành Windows Server 2016, 87% với hệ điều hành Linux 36 Hình 28 Scan hệ điều hành Nmap 3.2.2 Quét cổng (Scan Port) nmap –sS epu.edu.vn Trong trường hợp sử dụng kỹ thuật TCP SYN Scan (-sS) với trang Web trường Đại học Điện Lực Đây kiểu quét kín đáo thực cách nhanh chóng, khơng bị cản trở tường lửa đề cập Trong hình 29 thấy kết cách trực quan như: DNS trả VNPT, port mở cách dịch vụ chạy port gồm FTP port 21, IMAP port 143 v.v ngồi có 987 port filter Kết nhận từ kỹ thuật giống với mà kỹ thuật Host Discovery hiển thị Hình 29 Kỹ thuật SYN Scan nmap –sU epu.edu.vn Chúng ta thấy kỹ thuật UDP Scan (-sU) quét với tốc độ chậm với kỹ thuật TCP trên, nhiều người quản trị thường lơ với cổng thấy giao thức UDP hacker khai thác nhiều 37 nmap –sF 192.168.1.1/24 Trong trường hợp chúng em sử dụng kiểu quét với TCP FIN (sF) Ở chúng em quét với dải mạng sử dụng Modem 192.168.1.1 kết thiết bị tìm thấy hình 30 gồm: Thiết bị Apple, Dell,… Bao nhiêu Port mở hay đóng thiết bị thiết bị tắt khơng sử dụng Laptop Port đóng hình 31 Hình 30 Kỹ thuật TCP FIN Scan Hình 31 TCP FIN Scan dải mạng Trên câu lệnh để tìm cổng port chạy, khơng chạy, lỗi Ngồi việc sử dụng câu lệnh nhóm có sử dụng thêm code ngơn ngữ Python Dưới đoạn code: 38 Hình 32 Code host Kết check IP máy ảo có mở đóng Hình 33 Kết code Host Đoạn code sử dụng tool scan port đơn giản ngơn ngữ Python 39 40 Hình 34 Code Quét Cổng Kết quả: Hình 35 Kết code qt cổng Ngồi cịn số kỹ thuật quét cổng khác Nmap, kỹ thuật bật thông dụng Các kỹ thuật khác test kết giống nên chúng em Demo vài kiểu quét 41 Kết luận Chương III Qua việc thực nghiệm hai kỹ thuật phát triển máy chủ (Host Discovery) quét cổng (Scan Port) Cùng với hình ảnh đưa chi tiết giúp cho người có nhìn trực quan, hiểu sâu công cụ Nmap 42 KẾT LUẬN − Thơng qua q trình tìm hiểu công cụ Nmap chức quét cổng, nhóm đúc rút số kết luận chung kết đạt được: + Hiểu biết Nmap, cơng dụng mang lại việc kiểm tra hệ thống mạng, website,… + Khai thác nhiều thông tin hệ thống từ để có đánh giá, nhìn tổng quan vấn đề hệ thống + Chạy chương trình tìm port mở, khơng mở − Tuy nhiên bên cạnh điểm thu hoạch q trình tìm hiểu, cịn hạn chế mặt kĩ kiến thức nên nhóm chưa sâu khai thác vấn đề tính khác có nmap: + Chưa tìm hiểu phần Nmap Script Engine (NSE) + Phần thực nghiệm chưa thể sâu, cụ thể toàn vào vấn đề − Định hướng phát triển + Trong thời gian tới, nhóm mong muốn phát triển cơng cụ Nmap để sâu xây dựng mơ hình qt hữu dụng thao tác sử dụng dễ dàng + Hồn thiện cơng cụ quét tất cổng với thời gian thực tối ưu + Mong thầy đưa ý kiến góp ý cho chúng em phát triển hoàn thiện 43 TÀI LIỆU THAM KHẢO Những tài liệu tham khảo thực đề tài: Tiếng Việt: [1] https://viblo.asia/p/nmap-network-scanner-cong-cu-quetmang-va-lo-hong-bao-mat-RnB5p4bb5PG [2] https://vncoder.vn/tin-tuc/cong-nghe/tim-hieu-cong-cu-quetmang-nmap [3] https://quantrimang.com/tat-tan-tat-ve-nmap-157752 [4] https://123docz.net/document/5827648-tim-hieu-ve-cong-cudo-quet-mang-nmap.htm [5] https://www.tailieudaihoc.com/3doc/2464558.html [6] Slide giảng môn Kỹ thuật lập trình – HVKTMM Tiếng Anh: [7] https://nmap.org/book/man-nse.html, (Chapter 15 - Nmap Reference Guide) [8] https://bom.so/ug839L, (Kislay Bhardwaj, 2019) [9] https://hackersonlineclub.com/how-to-use-nmap-opensource-network-security-scanner/, (Subhashini Rai, 2019) 44

Ngày đăng: 26/05/2023, 09:39

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w