Labmanual CEH v12 Module 3 về Quét Mạng là một phần quan trọng trong khóa học An Ninh Hệ Thống (CEH). Trong module này, học viên sẽ học cách thực hiện các phương pháp quét mạng như port scanning, vulnerability scanning và network mapping. Ngoài ra, labmanual cung cấp hướng dẫn chi tiết về việc sử dụng các công cụ phổ biến như Nmap, Nessus để đánh giá tính bảo mật của hệ thống. Bằng cách thực hành trên môi trường thực tế, học viên có cơ hội áp dụng kiến thức vào thực tế và hiểu rõ về cách những kỹ thuật này có thể được lợi dụng hoặc phòng tránh trong một môi trường thực tế. Module 3 là một bước quan trọng để phát triển kỹ năng và hiểu biết vững về quét mạng trong lĩnh vực an ninh mạng.
Scanning Network
Network scanning refers to a set of procedures performed to identify the hosts, ports, and services running in a network.
Quét mạng đề cập đến một loạt các thủ tục được thực hiện để xác định các máy chủ, cổng và dịch vụ đang chạy trong một mạng.
To effectively gather comprehensive intelligence on a target, it is essential to collect detailed organizational information, including employee and partner details along with relevant web links Additionally, network information such as domains, subdomains, IP addresses, and network topology should be documented Finally, system information, including operating system details, user accounts, and passwords, must also be compiled for a thorough analysis.
Trước khi tiến hành, bạn cần thu thập đầy đủ thông tin về mục tiêu, bao gồm thông tin tổ chức như chi tiết nhân viên và đối tác, thông tin mạng như miền, địa chỉ IP, và cấu trúc mạng, cũng như thông tin hệ thống như hệ điều hành, tài khoản người dùng và mật khẩu.
As an ethical hacker or penetration tester, your next crucial step involves conducting port and network scanning on the acquired IP addresses from the information-gathering phase, enabling you to identify potential entry points into the target network.
Là một hacker mũ trắng hoặc chuyên gia thâm nhập (pen tester), bước tiếp theo của bạn là thực hiện quét cổng và quét mạng trên các địa chỉ.
IP bạn thu được trong giai đoạn thu thập thông tin Điều này sẽ giúp bạn xác định một điểm nhập vào mạng mục tiêu.
Scanning serves as a crucial phase of reconnaissance for ethical hackers and penetration testers, allowing them to gather vital information about a target This process involves identifying open ports, services, operating systems, and any configuration weaknesses The insights obtained from scanning are instrumental in formulating effective strategies for executing an attack on the system or network.
Quét chính nó không phải là xâm phạm, mà là một phương pháp mở rộng nhằm tìm hiểu sâu hơn về mục tiêu Trong quá trình này, hacker mũ trắng và pen tester thu thập thông tin về các cổng và dịch vụ mở, hệ điều hành, cũng như những sơ sót trong cấu hình.
5 thu được từ công tác tìm hiểu này giúp bạn lựa chọn chiến lược cho cuộc tấn công vào hệ thống hoặc mạng mục tiêu.
Intelligence gathering is a crucial phase in creating a comprehensive profile of a target organization During the scanning process, you aim to collect vital information such as specific IP addresses of accessible live hosts, open ports, the services running on those ports, and any vulnerabilities present in the live hosts.
Port scanning is a crucial technique for identifying open ports and the services operating on them by connecting to TCP and UDP system ports This process not only reveals active services but also helps uncover potential vulnerabilities associated with those services.
Quét cổng giúp xác định các cổng và dịch vụ đang mở, bao gồm cả cổng TCP và UDP Ngoài ra, quét cổng còn được sử dụng để phát hiện lỗ hổng trong các dịch vụ hoạt động trên các cổng này.
The labs in this module will give you real-time experience in gathering information about the target organization using various network scanning and port scanning techniques.
Module này cung cấp cho bạn trải nghiệm thực tế trong việc thu thập thông tin về tổ chức mục tiêu thông qua các kỹ thuật quét mạng và quét cổng đa dạng.
Mục Tiêu của Bài Thực Hành
The objective of this lab is to conduct network scanning, port scanning, analyzing the network vulnerabilities, etc.
Mục tiêu của bài thực hành này là thực hiện quét mạng, quét cổng, phân tích lỗ hổng mạng, v.v.
Network scans are needed to:
Quét mạng cần thiết để:
Check live systems and open ports
Kiểm tra hệ thống hoạt động và các cổng mở
Identify services running in live systems
Xác định các dịch vụ đang chạy trên hệ thống hoạt động
Perform banner grabbing/OS fingerprinting
Thực hiện bắt thông tin banner / xác định dấu vết hệ điều hành
Xác định lỗ hổng mạng
To carry out this lab, you need: Để thực hiện bài thực hành này, bạn cần:
Web browsers with an Internet connection
Trình duyệt web với kết nối Internet
Administrator privileges to run the tools
Quyền quản trị để chạy các công cụ
Network scanning involves using advanced reconnaissance techniques to collect detailed information about a target The primary goal of this process is to identify exploitable communication channels, assess numerous listeners, and monitor their responses effectively.
Quét mạng là quá trình thu thập thông tin chi tiết về mục tiêu thông qua các kỹ thuật tìm hiểu phức tạp và quyết liệt Mục tiêu chính của quét mạng là khám phá các kênh truyền thông có thể khai thác, kiểm tra nhiều máy nghe để thu thập dữ liệu và theo dõi các máy phản hồi.
Port Scanning: Lists open ports and services
Quét Cổng: Liệt kê các cổng và dịch vụ mở
Network Scanning: Lists the active hosts and IP addresses
Quét Mạng: Liệt kê các máy chủ hoạt động và địa chỉ IP
Vulnerability Scanning: Shows the presence of known weaknesses
Quét Lỗ Hổng: Hiển thị sự có mặt của các lỗ hổng đã biết
PERFORM HOST DISCOVERY
Host discovery is the process of identifying active hosts in the target network.
Xác định máy chủ là quá trình nhận diện các host đang tham gia vào mạng mục tiêu.
As a professional ethical hacker or penetration tester, your primary responsibility during the network scanning phase of a security assessment is to identify and detect active network systems and devices within a specified IP range This initial task involves scanning the target network to locate live systems, ensuring a comprehensive understanding of the connected devices.
Là một chuyên gia hacker mũ trắng hoặc pen tester, bạn cần khả năng quét và phát hiện các hệ thống mạng trong mạng mục tiêu Trong giai đoạn quét của kiểm tra an ninh, nhiệm vụ đầu tiên là xác định các thiết bị mạng kết nối trong một phạm vi địa chỉ IP cụ thể và kiểm tra sự hoạt động của chúng.
Perform host discovery using Nmap
Thực hiện xác định máy chủ bằng cách sử dụng Nmap
Perform host discovery using Angry IP Scanner
Thực hiện xác định máy chủ bằng cách sử dụng Angry IP Scanner
Môi trường Để thực hiện bài lab này, bạn cần:
• Trình duyệt web với kết nối Internet
• Quyền quản trị để chạy các công cụ
Xác định máy chủ là nhiệm vụ quan trọng trong quá trình quét mạng, giúp xác định các máy chủ trực tuyến trong hệ thống Quá trình này cung cấp thông tin chính xác về trạng thái của các hệ thống, từ đó giảm thiểu thời gian cần thiết để quét tất cả các cổng trên các địa chỉ IP và xác định xem host có hoạt động hay không.
Dưới đây là một số ví dụ về các kỹ thuật xác định host:
Quét ping ICMP (ping ICMP ECHO, ICMP timestamp, ping ICMP, và address mask ping)
Quét ping TCP (ping TCP SYN và ping TCP ACK)
Quét ping giao thức IP
Thực hiện xác định Host bằng Nmap
Nmap là một công cụ mạnh mẽ dùng để xác định mạng, quản lý và kiểm tra bảo mật Nó hỗ trợ các nhiệm vụ như kiểm kê mạng, quản lý lịch trình nâng cấp dịch vụ và theo dõi thời gian hoạt động của máy chủ hoặc dịch vụ.
Chúng ta sẽ sử dụng Nmap để xác định danh sách các host đang hoạt động trong mạng mục tiêu Nmap cho phép quét các máy chủ trong mạng thông qua nhiều kỹ thuật phát hiện khác nhau, bao gồm quét ping ARP, quét ping UDP, quét ping ICMP ECHO và quét ping ICMP ECHO sweep.
1 Bật máy ảo Windows 11, Windows Server 2022, Windows Server 2019, Parrot
Lưu ý : Ở trong bài Lab này, chúng tôi sẽ dùng Windows Server 2016, Windows
On the Parrot Security login page, the attacker’s display name is pre-selected by default To log in, enter the password "toor" in the Password field and press Enter.
Lưu ý: Nếu một cửa sổ thông báo Parrot Updater xuất hiện ở góc trên bên phải của màn hình Desktop, hãy bỏ qua và đóng nó lại.
Lưu ý: Nếu có một cửa sổ Question thông báo xuất hiện yêu cầu cập nhật máy, hãy chọn "No" để đóng cửa sổ.
Trong bài Lab này, chúng tôi sử dụng Kali Linux Khi cửa sổ đăng nhập xuất hiện, bạn hãy nhập tài khoản và mật khẩu là “kali” để tiến hành đăng nhập.
3 Nhấp vào biểu tượng MATE Terminal ở đầu trang Desktop để mở cửa sổ
Lưu ý : Ở Kali Linux bạn sẽ nhập vào biểu tượng Terminal Emulator.
4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ lệnh sudo su và nhấn Enter để chạy các chương trình dưới dạng người dùng root.
5 Trong trường [sudo] password for attacker, nhập toor làm mật khẩu và nhấn
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị trên màn hình.
Lưu ý: Ở Kali Linux bạn sẽ nhập kali làm mật khẩu
6 Trong cửa sổ terminal, gõ lệnh nmap -sn -PR [Địa chỉ IP Mục tiêu] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter
Lưu ý: -sn: tắt quét cổng và -PR: thực hiện quét ping ARP.
Trong bài Lab này, địa chỉ IP mục tiêu là 192.168.254.135, thuộc hệ điều hành Windows Server 2016 Để tìm địa chỉ IP này, bạn cần đăng nhập vào Windows Server 2016 và mở Command Prompt, sau đó nhập lệnh ipconfig.
7 Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong hình ảnh chụp màn hình
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
Lưu ý: Quét ping ARP gửi yêu cầu ARP đến máy chủ mục tiêu; một phản hồi ARP có nghĩa là máy chủ hoạt động
Lưu ý: Địa chỉ MAC có thể khác nhau khi bạn thực hiện nhiệm vụ này.
Để quét một máy chủ mục tiêu, mở cửa sổ terminal và nhập lệnh nmap -sn -PU [Địa chỉ IP Mục tiêu], ví dụ như 10.10.1.22, sau đó nhấn Enter Kết quả quét sẽ hiển thị thông tin về trạng thái hoạt động của máy chủ mục tiêu, như minh họa trong hình ảnh chụp màn hình.
Lưu ý: -PU: thực hiện quét ping UDP
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
Quét ping UDP gửi gói tin UDP đến máy chủ mục tiêu; nếu nhận được phản hồi UDP, điều này cho thấy máy chủ đang hoạt động Ngược lại, nếu máy chủ không hoạt động hoặc không thể tiếp cận, có thể xuất hiện nhiều thông báo lỗi khác nhau.
"host/network unreachable" hoặc "TTL exceeded".
Để thực hiện quét ping ICMP ECHO, mở cửa sổ terminal và nhập lệnh nmap -sn -PE [Địa chỉ IP Mục tiêu] (ví dụ: 10.10.1.22), sau đó nhấn Enter Kết quả quét sẽ hiển thị, cho biết máy chủ mục tiêu đang hoạt động, như thể hiện trong hình ảnh chụp màn hình.
Lưu ý: -PE: thực hiện quét ping ICMP ECHO.
Quét ping ICMP ECHO là quá trình gửi yêu cầu ICMP ECHO đến một máy chủ để kiểm tra tình trạng hoạt động của nó Nếu máy chủ đang hoạt động, nó sẽ gửi lại phản hồi ICMP ECHO Phương pháp quét này rất hữu ích trong việc xác định thiết bị đang hoạt động và kiểm tra khả năng thông qua của ICMP qua tường lửa.
Để khám phá các máy chủ hoạt động trong một phạm vi địa chỉ IP, chúng ta sẽ thực hiện quét ICMP ECHO ping sweep Trong terminal, gõ lệnh nmap -sn -PE [Phạm vi Địa chỉ IP Mục tiêu] (ví dụ: 10.10.1.10-23) và nhấn Enter Kết quả quét sẽ hiển thị các máy chủ mục tiêu đang hoạt động, như minh họa trong hình ảnh chụp màn hình.
Lưu ý: Trong nhiệm vụ này, chúng ta đang quét các máy ảo Windows 11, Windows Server 2022, Windows Server 2019 và Android.
Lưu ý: Phạm vi địa chỉ IP mục tiêu là 192.168.254.1-254
Quét ping sweep ICMP ECHO là phương pháp xác định các máy chủ hoạt động trong một dải địa chỉ IP bằng cách gửi yêu cầu ICMP ECHO đến nhiều máy chủ Khi một máy chủ hoạt động nhận được yêu cầu này, nó sẽ gửi lại phản hồi ICMP ECHO.
Để kiểm tra trạng thái của máy chủ mục tiêu, trong cửa sổ terminal, hãy nhập lệnh nmap -sn -PP [Địa chỉ IP Mục tiêu], ví dụ như 10.10.1.22, và nhấn Enter Kết quả quét sẽ hiển thị, xác nhận rằng máy chủ mục tiêu đang hoạt động, như minh họa trong hình ảnh chụp màn hình.
Lưu ý: -PP: thực hiện quét ping ICMP timestamp.
ICMP timestamp ping là một loại ping ICMP tùy chọn, cho phép kẻ tấn công yêu cầu thông báo thời gian từ máy chủ mục tiêu để thu thập thông tin về thời gian hiện tại.
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
Ngoài các kỹ thuật quét mạng đã nêu, bạn có thể áp dụng thêm những phương pháp quét khác để phát hiện các host trong mạng mục tiêu.
Quét ping ICMP Address Mask là một kỹ thuật thay thế cho quét ping ICMP ECHO truyền thống, giúp xác định hoạt động của host mục tiêu, đặc biệt trong trường hợp quản trị viên chặn các gói tin ping ICMP ECHO.
# nmap -sn -PM [địa chỉ IP mục tiêu]
Quét ping TCP SYN: Kỹ thuật này gửi các gói tin TCP SYN trống tới host mục tiêu, phản hồi ACK có nghĩa là máy chủ hoạt động.
# nmap -sn -PS [địa chỉ IP mục tiêu]
Quét ping TCP ACK: Kỹ thuật này gửi các gói tin TCP ACK trống tới máy chủ mục tiêu; phản hồi RST có nghĩa là máy chủ hoạt động.
# nmap -sn -PA [địa chỉ IP mục tiêu]
Thực hiện xác định host bằng cách sử dụng Angry IP Scanner
Angry IP Scanner là một công cụ quét mạng mã nguồn mở, đa nền tảng, giúp quét địa chỉ IP và cổng hiệu quả Công cụ này gửi yêu cầu ping đến từng địa chỉ IP để kiểm tra tính khả dụng, đồng thời có thể xác định hostname, địa chỉ MAC và thực hiện quét cổng Ngoài ra, người dùng có thể mở rộng dữ liệu thu thập từ mỗi host thông qua các plugins.
Dưới đây, chúng ta sẽ sử dụng công cụ Angry IP Scanner để phát hiện các máy chủ hoạt động trong mạng mục tiêu.
Lưu ý: Đảm bảo rằng tất cả các máy ảo đang chạy.
1 Chuyển sang máy ảo Windows 11 Mặc định, Admin đã được chọn, nhập “Pa$
$word” vào ô Password và nhấn Enter để đăng nhập.
Lưu ý: Nếu xuất hiện Welcome to Windows, nhấp vào Continue và trong Sign in with Microsoft, nhấp vào Cancel.
Để máy tính của bạn có thể được phát hiện bởi các thiết bị khác trên mạng, hãy chú ý đến thông báo Màn hình Mạng và nhấp vào Yes.
2 Nhấp vào biểu tượng Search trên Destop Gõ "angry" trong trường tìm kiếm,
Angry IP Scanner sẽ xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó.
3 Angry IP Scanner bắt đầu và một cửa sổ Getting Started xuất hiện Chọn vào Next, làm theo hướng dẫn và Chọn vào Close.
Lưu ý: Nếu cửa sổ Open File – Security Warning xuất hiện, nhấp vào Run.
4 Cửa sổ IP Range - Angry IP Scanner xuất hiện, như được hiển thị trong hình ảnh chụp màn hình.
Trong phần ô IP Range, hãy nhập phạm vi IP từ 10.10.1.0 đến 10.10.1.255 và nhấn vào biểu tượng Preferences bên cạnh menu IP Range, như được minh họa trong hình ảnh chụp màn hình.
Lưu ý: Ở đây phạm vi IP chạy từ 192.168.254.0 đến 192.168.254.255
6 Cửa sổ Preferences xuất hiện Trong tab Scanning, trong phần Pinging, chọn phương pháp Pinging method là Combined UDP+TCP từ danh sách thả xuống.
7 Bây giờ, chuyển sang tab Display Trong phần Display in the results list, chọn nút radio Alive hosts (responding to pings) only và nhấp vào OK.
8 Trong cửa sổ IP Range - Angry IP Scanner, nhấp vào nút Start để bắt đầu quét phạm vi IP mà bạn đã nhập.
Angry IP Scanner bắt đầu quá trình quét các địa chỉ IP trong phạm vi đã chỉ định và hiển thị danh sách các host đang hoạt động cùng với tên miền tương
10 Sau khi quét hoàn thành, một cửa sổ Scan Statistics xuất hiện Ghi chú tổng số
Hosts alive (ở đây, là 7) và nhấp vào Close.
Kết quả quét sẽ hiển thị trong cửa sổ IP Range của Angry IP Scanner, cho phép bạn xem tất cả các địa chỉ IP đang hoạt động cùng với tên máy chủ (hostnames) được liệt kê trong giao diện chính.
12 Đây là bạn đã hoàn thành việc xác định các host đang hoạt động trong phạm vi địa chỉ IP bằng cách sử dụng Angry IP Scanner.
13 Bạn cũng có thể sử dụng các công cụ quét ping sweep khác như SolarWinds Engineer's Toolset (https://www.solarwinds.com), NetScan Tools Pro
(https://www.netscantools.com), Colasoft Ping Tool (https://www.colasoft.com),
Visual Ping Tester (http://www.pingtester.net), và OpUtils (https://www.manageengine.com) để phát hiện các máy chủ hoạt động trong mạng mục tiêu.
14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu thập được.
15 Tắt tất cả các máy ảo (Windows 11, Windows Server 2022, Windows Server
2019, Parrot Security, Ubuntu và Android).
PERFORM PORT AND SERVICE DISCOVERY
Thực hiện khám phá Port và dịch vụ
Khám phá Port và dịch vụ là quá trình xác định các Port và dịch vụ đang hoạt động trên địa chỉ IP mục tiêu Việc này giúp người dùng nắm bắt thông tin về các Port mở và dịch vụ đang chạy trên các máy chủ, từ đó nâng cao khả năng bảo mật và quản lý hệ thống hiệu quả hơn.
Là một chuyên gia hacker mũ trắng hoặc kiểm thử thâm nhập, bước tiếp theo sau khi phát hiện các hosts trong mạng mục tiêu là quét các Port và dịch vụ mở trên địa chỉ IP đó Việc này giúp khám phá các Port và dịch vụ đang hoạt động, và có thể thực hiện thông qua nhiều công cụ và kỹ thuật quét Port khác nhau.
• Thực hiện khám phá Port và dịch vụ bằng MegaPing
• Thực hiện khám phá Port và dịch vụ bằng NetScanTools Pro
• Thực hiện quét Port bằng công cụ sx
• Khám phá các kỹ thuật quét mạng khác nhau bằng Nmap
• Khám phá các kỹ thuật quét mạng khác nhau bằng Hping3
Môi trường Để thực hiện bài Lab này, bạn cần:
Trình duyệt web có kết nối Internet
Đặc quyền của quản trị viên để chạy công cụ
Tổng quan về Port và dịch vụ
Kỹ thuật quét Port được phân loại theo loại giao thức được sử dụng để liên lạc trong mạng.
Phương thức quét TCP mở (kết nối TCP/quét mở toàn bộ)
Các phương pháp quét Stealth TCP bao gồm Half-open Scan, quét Flag TCP nghịch đảo, quét thăm dò Flag ACK và các phương thức quét TCP giả mạo của bên thứ ba Những kỹ thuật này giúp người dùng ẩn danh trong quá trình quét mạng, giảm thiểu khả năng bị phát hiện Half-open Scan cho phép xác định trạng thái cổng mà không hoàn tất kết nối, trong khi quét Flag TCP nghịch đảo và thăm dò Flag ACK giúp phân tích phản hồi của hệ thống mục tiêu Các phương thức quét TCP giả mạo của bên thứ ba cung cấp thêm lớp bảo mật, tăng cường hiệu quả trong việc thu thập thông tin mà không để lại dấu vết.
■SSDP và quét danh sách
Task 1: Thực hiện khám phá Port và dịch vụ bằng MegaPing
MegaPing là bộ công cụ thiết yếu dành cho chuyên gia An toàn thông tin, quản trị viên hệ thống và nhà cung cấp giải pháp CNTT Công cụ này giúp phát hiện các host hoạt động và Port mở trong mạng, quét toàn bộ hệ thống để cung cấp thông tin về tài nguyên chia sẻ, dịch vụ, trình điều khiển, mục đăng ký, người dùng, nhóm, miền tin cậy và máy in Ngoài ra, MegaPing còn hỗ trợ nhiều hoạt động khắc phục sự cố mạng thông qua các tiện ích tích hợp như tra cứu tên DNS, danh sách DNS Host, Finger, màn hình host, máy quét IP, NetBIOS, ping, port scanner, share scanner, traceroute và Whois.
Dưới đây, chúng ta sẽ sử dụng công cụ MegaPing để quét các Port mở và dịch vụ đang chạy trên dải địa chỉ IP mục tiêu.
1.Trước khi bắt đầu tác vụ này, hãy bật máy ảo Windows 11, Windows Server 2022,
Windows Server 2019, Ubuntu, Parrot Security và Android.
Lưu ý: Bài lab thực tế này chúng ta sẽ dùng Window 10, Windows Server 2016, Kali Linux.
2.Chuyển sang máy ảo Windows 11 Mặc định, hồ sơ người dùng Admin được chọn, nhập
Pa$$word vào ô password và nhấn Enter để đăng nhập.
Lưu ý: Nếu trình hướng dẫn Welcome toWindows xuất hiện, hãy nhấp vào Continue và trong Sign in with Microsoft, nhấp vào Cannel.
Lưu ý: Màn hình Mạng xuất hiện, nhấp vào Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện ra PC của bạn.
3 Điều hướng đến E:\CEH-Tools\CEHv12 Mudule 03 Scanning Networks\Scanning
Tools\MegaPing và nhấp đúp vào megaping_setup.exe.
Lưu ý: Nếu cửa sổ User Account ConTrol bật lên, hãy nhấp vào Yes.
Lưu ý: Nếu trong máy chưa có megaping, bạn truy cập đường link https://magnetosoft.com/product-megaping/ và tải về.
4.Cửa sổ MegaPing - InstallShield Wizard xuất hiện; nhấp vào Next và làm theo hướng dẫn để cài đặt MegaPing.
5.Sau khi hoàn tất cài đặt, hãy nhấp vào Launch the program và bấm vào Finish
6 Cửa sổ About Megaping xuất hiện; nhấp vào nút I Agree.
7 MegaPing(Unregistered) GUI hiển thị System info, như trong ảnh
Chọn tùy chọn IP Scanner từ khung bên trái Trong tab IP Scanner ở ngăn bên phải, nhập dải IP vào trường From và To; trong bài lab này, dải IP là từ 10.10.1.5 đến 10.10.1.10.
10.10.1.20; sau đó nhấp vào Start.
Lưu ý: Ở trong trường hợp này, dải IP sẽ là 192.168.254.1 đến 192.168.254.254.
MegaPing cung cấp danh sách tất cả các địa chỉ IP trong phạm vi mục tiêu được chỉ định, bao gồm thông tin về giá trị TTL, trạng thái (chết hoặc sống) và thống kê về số lượng Host sống hoặc chết, như thể hiện trong ảnh chụp màn hình.
10.Chọn tùy chọn Port Scanner từ khung bên trái Trong tab Port Scanner ở khung bên phải, nhập địa chỉ IP của máy Windows Server 2022 (10.10.1.22) vào trường
Destination Address List và nhấp vào Add.
Lưu ý: Dưới đây chúng ta sẽ nhập IP của máy Windows Server 2016 (192.168.1.2) Để biết được địa chỉ IP của máy bạn bật cmd và gõ ipconfig.
11.Chọn hộp kiểm 10.10.1.22 và nhấp vào nút Start để bắt đầu theo dõi lưu lượng truy cập 10.10.1.22
Lưu ý: Dưới đây chúng ta sẽ nhập IP của máy Windows Server 2016 (192.168.1.2) Để biết được địa chỉ IP của máy bạn bật cmd và gõ ipconfig.
MegaPing cung cấp danh sách các Port liên kết với Windows Server 2022 (10.10.1.22), bao gồm thông tin chi tiết về số và loại Port, dịch vụ hoạt động trên từng Port, cùng với mô tả và rủi ro tiềm ẩn Thông tin này có thể giúp kẻ tấn công xâm nhập vào mạng mục tiêu, làm suy yếu hệ thống và khởi động các cuộc tấn công.
Lưu ý: Dưới đây chúng ta sẽ nhập IP của máy Windows Server 2016 (192.168.1.2) Để biết được địa chỉ IP của máy bạn bật cmd và gõ ipconfig.
13.Tương tự bạn có thể quét Port và dịch vụ trên các máy mục tiêu khác
14.Phần này kết thúc phần khám phá các Port và Service mở chạy trên địa chỉ IP mục tiêu bằng MegaPing.
15.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
Task 2: Thực hiện khám phá Port và dịch vụ bằng NetScanTools Pro
NetScanTools Pro là bộ công cụ tích hợp giúp thu thập thông tin trên Internet và khắc phục sự cố mạng, phục vụ cho các chuyên gia mạng Với các tiện ích có sẵn, người dùng có thể nghiên cứu địa chỉ IPv4/IPv6, tên Host, tên miền, địa chỉ email và URL trên mạng mục tiêu một cách hiệu quả.
Dưới đây, chúng ta sẽ sử dụng công cụ NetScan Tools Pro để khám phá các Port mở và dịch vụ chạy trên dải địa chỉ IP mục tiêu.
1 Đảm bảo rằng các máy ảo (Windows Server 2022, Windows Server 2019, Ubuntu,
Parrot Security và Android) đang chạy.
2 Trong máy ảo Windows 11, điều hướng đến E:\CEH-Tools\CEHV12 Module 03
Scanning Networks\Scanning Tools\NetScan Tools Pro và nhấp đúp vào nstp11demo.exe.
Lưu ý: Nếu cửa sổ User Account Control xuất hiện, hãy nhấp vào Yes.
Lưu ý : Nếu máy bạn chưa có hãy truy cập vào link: www.netscantools.com/download.html để tải về
3 Cửa sổ Setup - NetScanTools Pro Demo xuất hiện, nhấp vào Next và làm theo các bước hướng dẫn để cài đặt NetScanTools Pro.
Lưu ý: Nếu cửa sổ bật lên WinPcap 4.1.3 Setup xuất hiện, hãy nhấp vào Cancel.
Lưu ý: Ở thực tế bạn hãy cài thêm WinPcap 4.1.3 thì mới chạy được NetScanTools Pro Demo.
4 Trong phần Completeing the NetScan Tools Pro Demo Setup Wizard, đảm bảo bạn đã tích vào hộp Launch NetScanTools Pro Demo và chọn vào Finish.
5 Cửa sổ Reminder xuất hiện; nếu bạn đang sử dụng phiên bản demo của NetScan Tools Pro, hãy nhấp vào nút Start the DEMO.
6 Xuất hiện cửa sổ Version DEMO ; nhấp vào nút Start NetScanTool Pro Demo
7 Cửa sổ chính NetScan Tools Pro xuất hiện như trong ảnh chụp màn hình.
Lưu ý: Phiên bản NetScan Tools Pro có thể khác khi bạn thực hiện bài lab.
9 Một hộp thoại mở ra giải thích về công cụ Ping Scanner; nhấn OK.
10 Đảm bảo đã chọn Use Default system DNS Nhập dãy địa chỉ IP vào các trường Start IP và End IP (Lưu ý, 10.10.1.5-10.10.1.23); sau đó, nhấp vào Start.
Lưu ý: Trong bài Lab này, chúng ta đang quét Parrot Machine, Windows Server 2022,
11 Xuất hiện của sổ Ping Scanner; nhấp vào I Accept.
12 Sau khi quét xong, kết quả quét sẽ xuất hiện trong trình duyệt web (Dưới đây là Google Chrome).
Lưu ý:Nếu xuất hiện cửa sổ How do want you want to open this file? C họn Google
Chrome từ danh sách và nhấp vào OK.
13 Đóng trình duyệt và chuyển sang cửa sổ NetScan Tools Pro.
14 Bây giờ, hãy nhấp vào tùy chọn Port Scanner từ khung bên trái trong Manual Tools
Lưu ý: Nếu hộp thoại xuất hiện giải thích về công cụ Port Scanner, hãy nhấp vào OK
15 Trong trường Target Hostname or IP Address, nhập địa chỉ IP của mục tiêu (
10.10.1.22) Đảm bảo rằng nút radio TCP Full Connect được chọn và sau đó nhấp vào nút Scan Range of Ports.
Lưu ý: Ở đây địa chỉ IP mục tiêu là : 192.168.1.2
16 Xuất hiện cửa sổ báo Port Scanner ; nhấp vào I Accept.
17 Một kết quả xuất hiện hiển thị các Port đang hoạt động và mô tả của chúng, như minh họa trong ảnh chụp màn hình.
Bằng cách thực hiện quét mạng, bạn sẽ thu thập được danh sách các máy đang hoạt động, địa chỉ IP và tên Host tương ứng, cùng với danh sách tất cả các Port và Service đang mở Thông tin này cho phép bạn xác định Host mục tiêu để truy cập vào mạng và thực hiện các hoạt động độc hại như ARP poisoning và sniffing.
19 Đến đây chúng ta đã hoàn thành việc khám phá các Port mở và dịch vụ chạy trên địa chỉ IP mục tiêu bằng NetScanTools Pro.
20 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
Task 3: Thực hiện Port Scanning bằng sx Tool
Công cụ sx là một trình quét mạng dòng lệnh mạnh mẽ, cho phép thực hiện nhiều loại quét như ARP, ICMP, TCP SYN, UDP, cũng như quét ứng dụng bao gồm SOCS5, Docker và Elasticsearch.
Dưới đây, chúng ta sẽ sử dụng sx để thực hiện quét ARP, quét UDP để khám phá các Port mở trong máy mục tiêu.
1.Đảm bảo rằng các máy ảo (Windows 11, Windows Server 2022, Windows Server
2019, Ubuntu và Android) đang chạy.
2 Chuyển sang máy ảo Parrot Security.
Trong trang đăng nhập, tên người dùng của kẻ tấn công sẽ được chọn mặc định Để đăng nhập vào máy, hãy nhập mật khẩu "toor" vào ô Password và nhấn Enter.
Lưu ý: Nếu xuất hiện cửa sổ Parrot Updater ở góc trên bên phải của Desktop, hãy bỏ qua và đóng nó
Lưu ý: Nếu xuất hiện cửa sổ Question yêu cầu bạn cập nhật máy thì nhấn No để đóng cửa sổ.
4 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.
5 Cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy chương trình với tư cách người dùng root.
6 Trong trường [sudo] password for attacker, nhập mật khẩu là toor và nhấn Enter
Lưu ý: Mật khẩu bạn gõ sẽ không hiển thị.
Để quét tất cả các địa chỉ IP và địa chỉ MAC của các thiết bị kết nối trong mạng cục bộ, hãy mở cửa sổ terminal và gõ lệnh "sx arp [Target subnet]" (ví dụ: 10.10.1.0/24) rồi nhấn Enter.
Lưu ý: arp: thực hiện quét ARP.
Lưu ý: Địa chỉ MAC có thể thay đổi khi bạn thực hiện tác vụ này.
8 Gõ sx arp [Target subnet json | tee arp.cache và nhấn Enter để tạo file arp.cache (10.10.1.0/24).
Lưu ý: json chuyển đổi tệp văn bản sang định dạng JSON, tee ghi dữ liệu vào stdin.
Trước khi tiến hành quét, hãy tạo một tệp bộ nhớ đệm ARP rõ ràng; tệp này là một văn bản đơn giản với chuỗi JSON trên mỗi dòng, có cấu trúc tương tự như đầu ra JSON của quét ARP Các giao thức như TCP và UDP sẽ đọc tệp bộ đệm ARP từ stdin và sau đó bắt đầu quá trình quét.
To list all open TCP ports on the target machine, use the command `cat arp.cache | sx tcp -p 1-65535 [Target IP address]` and press Enter, replacing `[Target IP address]` with the actual IP address of the target, such as 10.10.1.11.
Lưu ý: tcp: thực hiện quét TCP, -p: chỉ định phạm vi Port được quét (Dưới đây, phạm vi là1-65535).
Trong terminal, nhập lệnh "sx help" và nhấn Enter để xem danh sách các lệnh khả dụng Để tìm hiểu thêm chi tiết, bạn có thể sử dụng lệnh "sx help".
11 Bây giờ, chúng ta hãy thực hiện quét UDP trên máy mục tiêu để kiểm tra xem một port đang mở hay đóng
12 Trong terminal, gõ cat arp.cache | sx udp json -p[Target Port] 10.10.1.11 và nhấn
Enter (Dưới đây, Port đích là 53).
Lưu ý: udp: thực hiện quét UDP, -p chỉ định Port đích.
Lưu ý: Trong quá trình quét UDP, sx trả về địa chỉ IP, loại gói ICMP và mã được đặt cho gói trả lời.
13 Kết quả hiện ra với gói trả lời từ Host có Destination Unreachable type (3) và Port
Unreachable code (3), cho biết Port đích đã bị đóng.
Khám phá các kỹ thuật quét mạng khác nhau bằng cách sử dụng Hping3
Hping2/Hping3 là công cụ dòng lệnh mạnh mẽ dùng để tạo gói và quét mạng, hỗ trợ các giao thức TCP/IP, gửi yêu cầu ICMP và làm việc với các giao thức TCP, UDP, ICMP và raw-IP.
Sử dụng Hping, bạn có thể phân tích hành vi của Host không hoạt động và thu thập thông tin chi tiết về mục tiêu, bao gồm các dịch vụ mà Host cung cấp, các Port hỗ trợ dịch vụ và hệ điều hành đang sử dụng.
Dưới đây, chúng ta sẽ sử dụng Hping3 để khám phá các Port và dịch vụ mở đang chạy trên các Host trực tiếp trong mạng mục tiêu.
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy.
Lưu ý: Bài lab thực tế này chúng ta sẽ dùng Window 10, Windows Server 2016, Kali Linux.
1 Bật máy ảo Parrot Security.
Trong trang đăng nhập, tên người dùng của kẻ tấn công sẽ được chọn tự động Để đăng nhập vào máy, hãy nhập mật khẩu "toor" vào ô Password và nhấn Enter.
Lưu ý: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên bên phải của Desktop, hãy bỏ qua và đóng nó.
Lưu ý: Nếu xuất hiện cửa sổ Question thì nhấn No để đóng cửa sổ
3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.
4 Cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy.
5 Trong trường [sudo] password for attackers, nhập toor làm password và nhấn Enter.
6 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc.
7 Cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ hping3 -A [Target IP
Address] -p 80-c 5 (Dưới đây, máy mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter.
Lưu ý: Địa chỉ IP mục tiêu là Windows Server 2016 192.168.1.2.
Lưu ý: Trong command này, -A chỉ định cài đặt flag ACK, -p chỉ định Port cần quét (Dưới đây là 80) và -c chỉ định số lượng gói (Dưới đây là 5).
8 Kết quả là số lượng gói được gửi và nhận bằng nhau, cho biết Port tương ứng đang mở, như trong ảnh chụp màn hình.
Quá trình quét ACK gửi gói thăm dò đến Host mục tiêu; nếu không nhận được phản hồi, điều này cho thấy Port đã được lọc Ngược lại, nếu nhận được phản hồi RST, điều này chứng tỏ Port đã bị đóng.
9 Trong cửa sổ terminal, gõ hping3 -8 0-100 -S [Target IP Address] -V (Dưới đây, máy mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter.
Lưu ý: Trong lệnh này, -8 chỉ định chế độ quét, -p chỉ định phạm vi Port sẽ được quét (Dưới đây là 0-100) và -V chỉ định chế độ tự động chính xác.
Lưu ý: Địa chỉ IP mục tiêu là Windows Server 2016 192.168.1.2.
10 Kết quả hiện ra, hiển thị các Port đang mở cùng với tên dịch vụ đang chạy trên mỗi Port mở như trong ảnh chụp màn hình
Quá trình quét SYN chủ yếu tập trung vào ba cờ: SYN, ACK và RST Việc sử dụng ba cờ này giúp thu thập thông tin bất hợp pháp từ Host trong quá trình liệt kê.
11 Trong cửa sổ terminal, gõ hping3 -F -P -U [Target IP Address] -p 80 -c 5 (Dưới đây, máy mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter.
Trong lệnh này, cờ -F được sử dụng để cài đặt cờ FIN, cờ -P để cài đặt cờ PUSH, cờ -U để cài đặt cờ URG, và -c chỉ định số lượng gói (trong trường hợp này là 5) Ngoài ra, cờ -c cũng chỉ định cổng đã quét, cụ thể là cổng 80.
Kết quả cho thấy số lượng gói gửi và nhận là bằng nhau, điều này cho thấy cổng tương ứng đang mở, như thể hiện trong ảnh chụp màn hình.
Lưu ý rằng khi sử dụng FIN, PUSH và URG để quét Port trên địa chỉ IP mục tiêu, nếu một Port mở, bạn sẽ nhận được phản hồi Ngược lại, nếu Port bị đóng, Hping sẽ trả về phản hồi RST.
13 Trong cửa sổ terminal, gõ hping3 scan 0-100 -S [Target IP Address] (Dưới đây, máy mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter.
Lưu ý: Trong lệnh này, scan chỉ định phạm vi Port cần quét, 0-100 chỉ định phạm vi Port cần quét và -S chỉ định cài đặt flag SYN.
14 Kết quả xuất hiện hiển thị các Port đang mở và tên của các service đang chạy trên địa chỉ
IP mục tiêu, như trong ảnh chụp màn hình.
Trong quá trình quét TCP stealth scan, khi gửi các gói TCP đến Host mục tiêu, nếu nhận được phản hồi SYN+ACK, điều này cho thấy rằng các Port đang mở.
15 Trong cửa sổ terminal, gõ hping3 -1 [Target IP address] -p 80 -c 5 để thực hiện quét ICMP (Dưới đây, máy đích là Windows Server 2022 [10.10.1.22]) và nhấn Enter
Lưu ý: Trong lệnh này , -1 chỉ định quét ping ICMP, -c chỉ định số lượng gói (Dưới đây là 5) và -p chỉ định Port cần quét (Dưới đây là 80).
16 Kết quả chứng minh rằng hping đã gửi yêu cầu tiếng vang ICMP tới 10.10.1.22 và nhận được phản hồi ICMP xác định rằng Host đã hoạt động.
Ngoài các kỹ thuật quét Port và khám phá dịch vụ đã đề cập, bạn có thể áp dụng Hping3 để thực hiện việc quét Port và khám phá dịch vụ trên mạng mục tiêu.
■ Quét toàn bộ mạng con để tìm Host trực tiếp: hping3 -1 [Target Subnet] rand-dest-I etho
■ Quét UDP: hping3 -2 [Target IP Address -p 80-c 5
18 Phần này kết thúc phần trình diễn khám phá các Port và dịch vụ mở chạy trên các Host trực tiếp trong mạng mục tiêu bằng Hping3.
19 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
20 Tắt máy ảo Parrot Security và Windows Server 2022.
PERFORM OS DISCOVERY
Thực hiện khám phá hệ điều hành
Banner grabbing, hay còn gọi là OS fingerprinting, được sử dụng để xác định hệ điều hành đang chạy trên một hệ thống mục tiêu từ xa.
Như một hacker mũ trắng hoặc pen tester, sau khi phát hiện các cổng mở và dịch vụ trên địa chỉ IP mục tiêu, bước tiếp theo là thực hiện OS discovery Việc xác định hệ điều hành trên hệ thống mục tiêu giúp đánh giá các lỗ hổng và khai thác có thể thực hiện để tiến hành các cuộc tấn công bổ sung.
Xác định hệ điều hành của hệ thống mục tiêu với kích thước cửa sổ Time-to-Live (TTL) và TCP bằng cách sử dụng Wireshark.
Thực hiện khám phá hệ điều hành bằng Nmap Script Engine (NSE).
Thực hiện khám phá hệ điều hành bằng Unicornscan.
Môi trường Để thực hiện lab này, bạn cần:
• Trình duyệt web với kết nối Internet
• Quyền quản trị viên để chạy các công cụ
Tổng quan về khám phá hệ điều hành/ Banner Grabbing
Banner grabbing, hay còn gọi là OS fingerprinting, là kỹ thuật dùng để nhận diện hệ điều hành hoạt động trên một hệ thống mục tiêu từ xa.
Có hai loại kỹ thuật OS discovery hoặc banner grabbing:
Active Banner Grabbing là kỹ thuật gửi gói tin đặc biệt đến hệ điều hành từ xa để ghi lại phản hồi Những phản hồi này được so sánh với cơ sở dữ liệu nhằm xác định hệ điều hành đang sử dụng Sự khác biệt trong phản hồi giữa các hệ điều hành chủ yếu xuất phát từ cách triển khai TCP/IP stack.
Passive Banner Grabbing là phương pháp thu thập thông tin dựa vào cách triển khai khác nhau của stack và phản ứng của hệ điều hành với các gói tin Phương pháp này bao gồm việc thu thập banner từ các thông báo lỗi, theo dõi lưu lượng mạng, và từ các trang mở rộng.
Các thông số TTL và kích thước cửa sổ TCP trong tiêu đề IP của gói tin đầu tiên trong phiên TCP rất quan trọng để xác định hệ điều hành trên máy tính mục tiêu TTL xác định thời gian tối đa mà gói tin có thể tồn tại trong mạng, trong khi kích thước cửa sổ TCP xác định chiều dài của gói tin được báo cáo Giá trị của các thông số này khác nhau tùy theo hệ điều hành, và bạn có thể tham khảo bảng dưới đây để tìm hiểu giá trị TTL và kích thước cửa sổ TCP tương ứng với các hệ điều hành khác nhau.
Xác định hệ điều hành của hệ thống mục tiêu bằng Time-to-Live (TTL) và kích thước cửa sổ TCP bằng Wireshark
Wireshark là một công cụ phân tích giao thức mạng mạnh mẽ, cho phép người dùng bắt và duyệt lưu lượng mạng đang hoạt động Công cụ này giúp xác định hệ điều hành của máy tính mục tiêu thông qua việc sniffing và capturing phản hồi từ máy tính đó Bằng cách quan sát các trường TTL và kích thước cửa sổ TCP trong các gói TCP đã được bắt, người dùng có thể suy ra hệ điều hành của máy chủ mục tiêu Trong bài viết này, chúng ta sẽ khám phá cách sử dụng Wireshark để thực hiện quá trình OS discovery trên các host mục tiêu.
1 Bật các máy ảo Windows 11, Windows Server 2022 và Ubuntu.
Lưu ý: Bài lab thực tế này chúng ta sẽ dùng Window 10, Windows Server 2016, Kali Linux.
2 Chuyển sang máy ảo Windows 11 Theo mặc định, hồ sơ người dùng Admin được chọn, gõ Pa$$word vào trường Password và nhấn Enter để đăng nhập
Lưu ý: Nếu xuất hiện trình hướng dẫn Welcome to Windows, nhấp vào Continue và trong Sign in with Microsoft, nhấp vào Cancel
Lưu ý: Màn hình Mạng xuất hiện, nhấp vào Yes để cho phép PC của bạn có thể được phát hiện bởi các PC khác và thiết bị trên mạng.
3 Nhấp vào Search trên Desktop Nhập wireshark vào trường tìm kiếm,
Wireshark xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó.
Cửa sổ chính của Wireshark Network Analyzer sẽ hiển thị; để bắt đầu chụp gói, bạn cần nhấp đúp vào nút ethernet hoặc giao diện (ở đây là Ethernet), như được minh họa trong ảnh chụp màn hình.
Lưu ý: Nếu cửa sổ Software Update xuất hiện, hãy bấm Remind me later.
5 Mở Command Prompt, nhập ping 10.10.1.22 và nhấn Enter.
Lưu ý: 10.10.1.22 là địa chỉ IP của máy Windows Server 2022.
Lưu ý: 192.168.1.2 là địa chỉ IP của máy Windows Server 2016.
6 Quan sát các gói được chụp bởi Wireshark.
Windows 11 (10.10.1.11) và mở rộng nút Internet Protocol Version 4 trong
Lưu ý: Ở đây là từ Windows Server 2016 (192.168.1.2) đến Windows 10 (192.168.1.10)
8 Giá trị TTL được ghi lại là 128, có nghĩa là câu trả lời của ICMP có thể đến từ một máy ảo chạy Windows.
9 Bây giờ, hãy dừng chụp trong cửa sổ Wireshark bằng cách nhấp vào nút Stop từ thanh công cụ.
10 Bây giờ, hãy nhấp vào Start capturing packets các gói từ thanh công cụ Nếu
Unsaved packets… cửa sổ bật lên xuất hiện, nhấp vào Continue without Saving.
12 Bên trong Command Prompt, gõ ping 10.10.1.9 và nhấn Enter.
Lưu ý: 10.10.1.9 là địa chỉ IP của máy Ubuntu.
Lưu ý: 192.168.254.133 là địa chỉ IP của máy Ubuntu.
13 Quan sát các gói tin được bắt được bởi Wireshark.
14 Chọn bất kỳ gói tin ICMP reply nào từ Ubuntu (10.10.1.9) đến Windows 11
(10.10.1.11) và mở rộng Internet Protocol Version 4 trong Packet Details.
15 Giá trị TTL được ghi nhận là 64, điều này có nghĩa là phản hồi ICMP có thể đến từ một máy tính chạy Linux.
16 Dừng việc bắt gói tin trong cửa sổ Wireshark bằng cách nhấp vào nút Stop.
17 Đây là kết thúc của việc giải thích cách xác định hệ điều hành của hệ thống mục tiêu bằng Wireshark.
18 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin đã thu được.
19 Tắt các máy ảo Windows 11 và Ubuntu.
Thực hiện Khám phá hệ điều hành bằng Nmap Script Engine (NSE)
Nmap, cùng với Nmap Script Engine (NSE), là công cụ mạnh mẽ để trích xuất thông tin quan trọng từ hệ thống mục tiêu NSE cung cấp các kịch bản giúp tiết lộ thông tin hữu ích như hệ điều hành, tên máy tính, tên miền, tên forest, tên máy tính NetBIOS, tên miền NetBIOS, nhóm làm việc và thời gian hệ thống Trong bài viết này, chúng ta sẽ sử dụng Nmap để thực hiện việc phát hiện hệ điều hành thông qua các tham số -A, -O và NSE.
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy.
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2016 đang chạy.
1 Bật máy ảo Parrot Security.
Trong trang đăng nhập, tên người dùng "attacker" được chọn mặc định Để đăng nhập vào máy, hãy nhập mật khẩu "toor" vào trường Password và nhấn Enter.
Lưu ý: Nếu một cửa sổ thông báo Parrot Updater xuất hiện ở góc trên bên phải của Desktop, hãy bỏ qua và đóng nó
Lưu ý: Nếu một cửa sổ Question bạn cập nhật máy xuất hiện, hãy nhấp vào No để đóng cửa sổ.
3 Nhấp vào biểu tượng Terminal MATE ở đầu trang Desktop để mở cửa sổ
4 Một cửa sổ Terminal Parrot xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình dưới dạng người dùng root.
5 Trong trường [sudo] password for attacker, nhập toor làm mật khẩu và nhấn
Lưu ý: Mật khẩu mà bạn nhập sẽ không được hiển thị.
6 Trong cửa sổ terminal, nhập lệnh nmap -A [Địa chỉ IP Mục tiêu] (ở đây, máy chủ mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter
Lưu ý: -A: để thực hiện quét tấn công mạnh
Lưu ý: Quá trình quét có thể mất khoảng 10 phút để hoàn thành.
Lưu ý: Địa chỉ IP mục tiêu là Window Server 2016 [192.168.254.157]
Kết quả quét sẽ hiển thị các cổng mở và dịch vụ đang hoạt động, kèm theo phiên bản của chúng và thông tin chi tiết về mục tiêu như hệ điều hành, tên máy tính và tên máy tính NetBIOS trong phần kết quả của script host.
8 Trong cửa sổ terminal, nhập lệnh nmap -O [Địa chỉ IP Mục tiêu] (ở đây, máy chủ mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter
Lưu ý: -O: thực hiện khám phá hệ điều hành.
Kết quả quét sẽ hiển thị thông tin về các cổng mở, các dịch vụ đang chạy trên các cổng này, cùng với tên hệ điều hành của hệ thống mục tiêu.
10 Trong cửa sổ terminal, nhập lệnh nmap script smb-os-discovery.nse [Địa chỉ
IP Mục tiêu] (ở đây, máy chủ mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn
Khi sử dụng lệnh script smb-os-discovery.nse, người dùng có thể xác định hệ điều hành, tên máy tính, tên miền, nhóm làm việc và thời gian hiện tại trên giao thức SMB, thông qua các cổng 445 hoặc 139.
Kết quả quét hiển thị thông tin chi tiết về hệ điều hành của mục tiêu, bao gồm tên máy tính và tên máy tính NetBIOS, trong phần kết quả của script Host.
12 Đây là kết thúc của việc giải thích cách xác định hệ điều hành đang chạy trên hệ thống mục tiêu bằng Nmap.
13 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin đã thu được.
Thực hiện Khám phá hệ điều hành bằng Unicornscan
Unicornscan là một công cụ trinh sát và thu thập thông tin dựa trên Linux, hoạt động như một máy quét cổng TCP và UDP không đồng bộ Nó cho phép người dùng khám phá các cổng, dịch vụ và giá trị TTL đang chạy trên máy mục tiêu Đặc biệt, thông qua việc phân tích các giá trị TTL trong kết quả quét, người dùng có thể xác định hệ điều hành của máy mục tiêu Trong bài viết này, chúng ta sẽ sử dụng Unicornscan để thực hiện việc khám phá hệ điều hành trên hệ thống đích.
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy.
Lưu ý: Thực tế, Đảm bảo rằng máy ảo Windows Server 2016 đang chạy.
2 Chuyển sang máy ảo Parrot Security và nhấp vào biểu tượng MATE Terminal tại trên cùng của Desktop để mở cửa sổ Terminal.
3 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn
Enter để chạy các chương trình với tư cách là người dùng root.
4 Trong trường [sudo] password for attacker, gõ toor bằng password và nhấn Enter.
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị.
5 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc.
6 Trong cửa sổ terminal, nhập unicornscan [Target IP Address] -Iv (ở đây, máy chủ mục tiêu là Windows Server 2022 [10.10.1.22]) và nhấn Enter
Lưu ý: Địa chỉ IP Window Server 2016 là 192.169.254.141
Lưu ý: Trong lệnh này, -I chỉ định chế độ ngay lập tức và v chỉ định chế độ verbose.
Kết quả quét cho thấy các cổng TCP mở và giá trị TTL là 128 Điều này cho thấy hệ điều hành có thể là Microsoft Windows, bao gồm các phiên bản Windows 8/8.1/10/11 hoặc Windows Server 16/19/22.
Lưu ý: Ở đây, máy chủ mục tiêu là Windows Server 2022 (10.10.1.22).
Lưu ý: Địa chỉ IP Window Server 2016 là 192.169.254.141
8 Trong cửa sổ Parrot Terminal, nhập unicornscan [Địa chỉ IP Mục tiêu] -Iv (ở đây, máy chủ mục tiêu là Ubuntu [10.10.1.9]) và nhấn Enter.
Kết quả quét cho thấy các cổng TCP mở với giá trị TTL là 64, cho thấy hệ điều hành có thể là một phiên bản Linux như Google Linux, Ubuntu, Parrot hoặc Kali Thông tin này giúp kẻ tấn công xây dựng chiến lược tấn công dựa trên hệ điều hành của hệ thống mục tiêu.
10 Đây là kết thúc của việc giải thích cách xác định hệ điều hành của máy mục tiêu bằng Unicornscan.
11 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin đã thu được.
12 Tắt các máy ảo Parrot Security, Windows Server 2022 và Ubuntu.
SCAN BEYOND IDS AND FIREWALL
Quét ngoài IDS và Firewall
Quét ngoài IDS và tường lửa là quá trình gửi các gói tin đến hệ thống mục tiêu để khai thác những điểm yếu của IDS và tường lửa.
Sau khi xác định hệ điều hành của địa chỉ IP mục tiêu, hacker mũ trắng hoặc pen tester sẽ tiến hành quét mạng mà không bị phát hiện bởi các rào cản an ninh như tường lửa và IDS Mặc dù IDS và tường lửa là những cơ chế bảo mật hiệu quả, nhưng chúng vẫn có những hạn chế nhất định Để khai thác những hạn chế này, bạn có thể thực hiện các cuộc tấn công bằng cách sử dụng các kỹ thuật tránh IDS và tường lửa như tách gói tin, định tuyến nguồn và giả mạo địa chỉ IP Việc quét ngoài IDS và tường lửa giúp đánh giá mức độ bảo mật của các hệ thống này trong mạng mục tiêu.
■Quét ngoài IDS/tường lửa bằng các kỹ thuật tránh IDS/tường lửa khác nhau
■ Tạo các gói tùy chỉnh bằng Colasoft Packet Builder để quét ngoài IDS/tường lửa
■Tạo các gói UDP và TCP tùy chỉnh bằng Hping3 để quét ngoài IDS/tường lửa
■ Duyệt web ẩn danh bằng Proxy Switcher
■ Duyệt web ẩn danh bằng CyberGhost VPN
Môi trường Để thực hiện bài thực hành này, bạn cần:
■ Quyền quản trị viên để chạy các công cụ
Tổng quan về Quét ngoài IDS và Tường lửa
Hệ thống phát hiện xâm nhập (IDS) và tường lửa (firewall) là những cơ chế bảo mật quan trọng nhằm ngăn chặn truy cập trái phép vào mạng Mặc dù vậy, cả IDS và firewall đều có những hạn chế trong khả năng bảo vệ Chúng được thiết kế để ngăn chặn lưu lượng độc hại, nhưng một số kỹ thuật tinh vi có thể được áp dụng để gửi các gói tin đến mục tiêu và vượt qua sự phát hiện của IDS và firewall.
Các kỹ thuật để né tránh IDS / Firewall:
Packet Fragmentation là quá trình gửi các gói tin thăm dò đã được phân mảnh đến một mục tiêu cụ thể Sau khi nhận được tất cả các phần nhỏ, mục tiêu sẽ thực hiện việc lắp ráp lại các gói tin này.
Source Routing: Chỉ định đường đi định tuyến cho gói tin không hợp lệ để nó đến được mục tiêu mong muốn.
Source Port Manipulation: Thay đổi cổng nguồn thực tế với cổng nguồn chung để né tránh IDS/tường lửa.
Địa chỉ IP Decoy là phương pháp tạo hoặc chỉ định thủ công các địa chỉ IP giả mạo, giúp ngăn chặn hệ thống IDS và tường lửa phát hiện địa chỉ IP thực sự của người dùng.
IP Address Spoofing: Thay đổi địa chỉ IP nguồn để cuộc tấn công có vẻ như đang được thực hiện bởi một người khác.
Creating Custom Packets: Gửi các gói tin tùy chỉnh để quét mục tiêu dự định vượt qua tường lửa.
Randomizing Host Order: Quét số lượng máy chủ trong mạng mục tiêu theo thứ tự ngẫu nhiên để quét mục tiêu dự định nằm phía sau tường lửa.
Sending Bad Checksums: Gửi các gói tin với checksum TCP/UDP không hợp lệ hoặc giả để quét mục tiêu dự định.
Proxy Servers: Sử dụng chuỗi các máy chủ proxy để ẩn nguồn thực sự của quét và né tránh một số hạn chế của IDS/tường lửa.
Anonymizers: Sử dụng anonymizers cho phép họ vượt qua các quy tắc kiểm duyệt Internet và né tránh một số quy tắc của IDS và tường lửa.
Quét vượt ra ngoài IDS / Firewall bằng các kỹ thuật trốn tránh khác nhau
Nmap cung cấp nhiều tính năng hữu ích để phân tích các mạng phức tạp với cơ chế bảo mật được kích hoạt, đồng thời hỗ trợ các kỹ thuật vượt qua các phòng thủ kém Bằng cách sử dụng Nmap, người dùng có thể triển khai nhiều kỹ thuật nhằm né tránh các cơ chế bảo mật của IDS và tường lửa Trong bài viết này, chúng ta sẽ khám phá cách sử dụng Nmap để vượt qua IDS/tường lửa thông qua các kỹ thuật như phân mảnh gói tin, thao tác cổng nguồn, điều chỉnh MTU và giải mã địa chỉ IP.
1 Bật máy ảo Windows 11 và Parrot Security.
Lưu ý: Bài lab thực tế này chúng ta sẽ dùng Window 10, Windows Server 2016, Kali Linux.
2 Chuyển sang máy ảo Windows 11 Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$word vào trường Password và nhấn Enter để đăng nhập.
Lưu ý: Nếu xuất hiện hộp thoại Welcome to Windows, nhấp vào Continue và trong hộp thoại Sign in with Microsoft, nhấp vào Cancel.
Lưu ý: Màn hình mạng xuất hiện, nhấp vào Yes để cho phép máy tính của bạn được phát hiện bởi các máy tính và thiết bị khác trên mạng.
3 Điều hướng đến Control Panel → System and Security → Windows Defender
Firewall →Turn Windows Defender Firewall on or off, bật Window Defender
Firewall và bấm OK, như thể hiện trong ảnh chụp màn hình.
Để khởi chạy Wireshark, bạn hãy thu nhỏ cửa sổ Control Panel, sau đó nhấp vào biểu tượng Tìm kiếm trên Desktop Nhập từ khóa "wireshark" vào ô tìm kiếm, và khi Wireshark xuất hiện trong kết quả, hãy nhấp vào "Mở" để khởi động ứng dụng.
5 Cửa sổ Wireshark Network Analyzer xuất hiện, Bắt đầu chụp các gói bằng cách nhấp 2 lần vào ethernet hoặc giao diện có sẵn (ở đây , Ethernet).
Lưu ý: Nếu cửa sổ Software Update xuất hiện, hãy bấm Remind me later.
6 Chuyển sang máy ảo Parrot Security.
Trong trang đăng nhập, tên người dùng của kẻ tấn công sẽ được chọn tự động Để đăng nhập vào máy, hãy nhập mật khẩu "toor" vào trường Password và nhấn Enter.
Lưu ý: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop , hãy bỏ qua và Đóng nó lại.
Lưu ý: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm No để đóng cửa sổ.
8 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.
9 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root.
10.Trong trường [sudo] password for attacker, gõ toor bằng password và nhấn
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị.
11.Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc.
12.Trong cửa sổ terminal, gõ nmap -f [Địa chỉ IP đích], (ở đây, máy đích là
Lưu ý: Địa chỉ IP Windows 10 là 192.168.1.10
Lưu ý: Công tắc -f được sử dụng để chia gói IP thành các gói nhỏ
Lưu ý: Phân mảnh gói đề cập đến việc chia gói thăm dò thành nhiều phần nhỏ hơn
13.Mặc dù Window Defender Firewall được bật trong hệ thống mục tiêu (ở đây,
Dù bạn đang sử dụng Windows 11, bạn vẫn có thể nhận được kết quả hiển thị tất cả các cổng TCP đang mở cùng với tên của dịch vụ chạy trên các cổng.
14.Chuyển sang máy ảo Windows 11 (máy mục tiêu) Bạn có thể quan sát các gói bị phân mảnh được Wireshark ghi lại, như trong ảnh chụp màn hình
15.Chuyển sang máy ảo Parrot Security
16.Trong cửa sổ Parrot Terminal, gõ nmap -g 80 [Địa chỉ IP đích], (ở đây, IP đích địa chỉ là 10.10.1.11) và nhấn Enter.
Lưu ý: Trong lệnh này, bạn có thể sử dụng tùy chọn -g hoặc source-port để thực hiện nguồn thao tác cổng.
Thao tác cổng nguồn liên quan đến việc sử dụng các cổng thực tế thay vì các cổng phổ biến để tránh bị phát hiện bởi IDS hoặc tường lửa Điều này rất hữu ích khi tường lửa được cấu hình để cho phép các gói dữ liệu từ các cổng nổi tiếng như HTTP, DNS, và FTP.
Kết quả hiển thị tất cả các cổng TCP đang mở cùng với tên dịch vụ hoạt động trên các cổng, như được thể hiện trong ảnh chụp màn hình.
Chuyển sang máy ảo Windows 11 (máy mục tiêu) và mở Wireshark Trong cửa sổ Wireshark, bạn có thể cuộn xuống để theo dõi các gói TCP, cho thấy rằng cổng 80 đang được sử dụng để quét các cổng khác của máy chủ đích, như đã được minh họa trong ảnh chụp màn hình.
19.Chuyển sang máy ảo Parrot Security
20.Bây giờ, nhập nmap -mtu 8 [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP mục tiêu là
Lưu ý: Trong lệnh này, -mtu: chỉ định số lượng đơn vị truyền tải tối đa (MTU) (ở đây, 8 byte gói)
Khi sử dụng MTU, các gói dữ liệu nhỏ hơn sẽ được truyền đi thay vì gửi một gói hoàn chỉnh cùng một lúc Kỹ thuật này giúp tránh được cơ chế lọc và phát hiện trong máy mục tiêu.
Chuyển sang máy Windows 11 ảo (máy mục tiêu) và mở Wireshark Trong cửa sổ Wireshark, bạn sẽ thấy các gói bị phân mảnh với độ dài tối đa là 8 byte, như hiển thị trong ảnh chụp màn hình.
22.Chuyển sang máy ảo Parrot Security.
23.Bây giờ, nhập nmap -D RND:10 [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11) và nhấn Enter
Lưu ý: Trong lệnh này, -D: thực hiện quét mồi và RND: tạo ngẫu nhiên và địa chỉ IP không dành riêng (ở đây, 10)
Kỹ thuật giải mã địa chỉ IP liên quan đến việc tạo hoặc chỉ định địa chỉ IP một cách thủ công nhằm tạo ra các mồi nhử để lẩn tránh hệ thống phát hiện xâm nhập (IDS) và tường lửa Phương pháp này làm cho IDS và tường lửa gặp khó khăn trong việc xác định địa chỉ IP thực sự đang quét mạng và những địa chỉ IP chỉ đóng vai trò như mồi nhử.
Nmap sử dụng lệnh này để tự động tạo ra nhiều mồi nhử ngẫu nhiên, giúp quét và xác định địa chỉ IP thực giữa các địa chỉ IP giả một cách hiệu quả.
Bây giờ, hãy chuyển sang máy ảo Windows 11 (máy mục tiêu) và mở cửa sổ Wireshark Trong đó, bạn có thể cuộn xuống để quan sát các gói dữ liệu hiển thị nhiều địa chỉ IP trong phần nguồn, như được thể hiện trong ảnh chụp màn hình.
25.Chuyển sang máy ảo Parrot Security
26.Trong cửa sổ terminal gõ nmap -ST -Pn spoof-mac 0 [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11) và nhấn Enter
Lưu ý : Ở đây địa chỉ IP mục tiêu là 192.168.254.158
Lưu ý rằng lệnh spoof-mac 0 cho phép ngẫu nhiên hóa địa chỉ MAC, trong khi -sT thực hiện quét kết nối TCP và mở toàn bộ cổng Thêm vào đó, -Pn được sử dụng để bỏ qua quá trình khám phá máy chủ.
Lưu ý: Kỹ thuật giả mạo địa chỉ MAC liên quan đến việc giả mạo địa chỉ MAC bằng
27.Chuyển sang máy ảo Windows 11 (máy mục tiêu) Trong cửa sổ Wireshark, cuộn xuống và bạn có thể quan sát TCP đã chụp, như trong ảnh chụp màn hình.
28.Điều này kết thúc phần minh họa trốn tránh IDS và tường lửa bằng nhiều cách trốn tránh khác nhau các kỹ thuật trong Nmap
29.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
Tạo gói tùy chỉnh bằng cách sử dụng Colasoft Packet Builder để Quét ngoài IDS/Tường lửa
Builder để Quét ngoài IDS/Tường lửa
Colasoft Packet Builder là công cụ hữu ích cho việc tạo gói mạng tùy chỉnh nhằm đánh giá an ninh mạng, cho phép người dùng lựa chọn gói TCP từ các mẫu có sẵn và điều chỉnh các tham số thông qua trình soạn thảo bộ giải mã, thập lục phân hoặc ASCII Ngoài khả năng xây dựng gói, công cụ này còn cho phép lưu gói vào tệp và gửi gói tới mạng Trong bài viết này, chúng tôi sẽ hướng dẫn cách sử dụng Colasoft Packet Builder để tạo gói TCP tùy chỉnh nhằm quét máy chủ mục tiêu, đồng thời vượt qua các hệ thống phát hiện xâm nhập (IDS) và tường lửa.
1 Bật máy ảo Windows Server 2019.
2 Trong máy ảo Windows Server 2019, nhấp Ctrl+Alt+Del để kích hoạt máy. Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$w0rd vào trường
Password và nhấn Enter để đăng nhập.
Lưu ý: Màn hình mạng xuất hiện, nhấp vào Yes để cho phép người khác có thể phát hiện ra PC và các thiết bị trên mạng.
3 Nhấn vào biểu tượng Search trên Desktop Nhập wireshark vào trường tìm kiếm,
Wireshark xuất hiện trong kết quả, nhấn Wireshark để khởi chạy.
4 Cửa sổ chính của WireShark Network Analyzer xuất hiện; bấm đúp vào cái có sẵn ethernet hoặc giao diện (ở đây là Ethernet) để bắt đầu chụp gói.
Lưu ý: Nếu cửa sổ bật lên Software Update xuất hiện, hãy nhấp vào Remind me later.
Để mở Colasoft Packet Builder 2.0, bạn hãy thu nhỏ cửa sổ Wireshark và nhấn vào biểu tượng Tìm kiếm trên màn hình Desktop Gõ "colasoft" vào ô tìm kiếm, sau đó nhấp vào kết quả "Colasoft Packet Builder 2.0" để khởi động ứng dụng.
6 GUI Colasoft Packet Builder xuất hiện; nhấp vào biểu tượng Adapter, như được hiển thị trong ảnh chụp màn hình
Lưu ý: Nếu một cửa sổ bật lên xuất hiện, hãy đóng cửa sổ lại.
7 Khi cửa sổ Select Adapter xuất hiện, hãy kiểm tra cài đặt Adapter và nhấn OK.
8 Để thêm hoặc tạo gói, hãy nhấp vào biểu tượng Add trên thanh Menu.
10.Bạn có thể xem danh sách các gói đã thêm ở phía bên phải cửa sổ, trong phần
11.Colasoft Packet Builder cho phép bạn chỉnh sửa thông tin giải mã trong hai trình chỉnh sửa, Decode Editor và Hex Editor, nằm ở khung bên trái của cửa sổ.
Phần Decode Editor cho phép bạn chỉnh sửa thông tin giải mã gói bằng cách bấm đúp vào mục mà bạn muốn giải mã.
Hex Editor hiển thị nội dung gói thực tế ở dạng thập lục phân ở bên trái và mã
ASCII tương đương của nó ở bên phải.
12.Để gửi gói tin, nhấp vào Send từ thanh Menu.
13.Trong cửa sổ Send Selected Packets, chọn Burst Mode(no delay between packets) , sau đó bấm Start.
14.Sau khi thanh Progress hoàn tất, hãy nhấp vào Close.
Khi gói ARP được phát trên mạng, các máy đang hoạt động sẽ nhận và bắt đầu phản hồi bằng các phản hồi ARP Để xác định máy nào đã phản hồi gói ARP, bạn cần quan sát các gói dữ liệu được bắt bởi Wireshark.
16.Trong cửa sổ Wireshark, nhấp vào trường Filter, nhập arp và nhấn Enter Các gói ARP sẽ được hiển thị, như trong ảnh chụp màn hình.
Lưu ý: Ở đây, máy chủ (10.10.1.19) đang phát các gói ARP, nhắc nhở máy mục tiêu để trả lời tin nhắn.
17.Chuyển về cửa sổ Colasoft Packet Builder, để xuất gói tin nhấn vào Export →
18.Trong cửa sổ Save As, chọn thư mục đích trong trường Save in, chỉ định File
Name và Save as type, rồi nhấp vào Save.
19.Tập tin đã lưu này có thể được sử dụng để tham khảo sau này
Kẻ tấn công có thể lợi dụng trình tạo gói để tạo ra các gói phân mảnh, nhằm lừa qua tường lửa và hệ thống phát hiện xâm nhập (IDS) Họ cũng có khả năng gửi cho nạn nhân một lượng lớn gói tin, dẫn đến các cuộc tấn công từ chối dịch vụ (DoS).
21.Điều này kết thúc phần minh họa việc tạo các gói TCP tùy chỉnh để quét mục tiêu chủ bằng cách bỏ qua IDS/firewall
22.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
23.Tắt máy ảo Windows Server 2019.
Tạo các gói UDP và TCP tùy chỉnh bằng Hping3 để quét ngoài IDS/Tường lửa
Lưu ý: Trước khi bắt đầu tác vụ này, hãy đảm bảo rằng Window Defender Firewall trong máy Windows 11 được kích hoạt
1 Chuyển sang máy ảo Windows 11
2 Nhấn vào biểu tượng Search trên Desktop Gõ wireshark vào trường tìm kiếm,
Wireshark xuất hiện trong kết quả, nhấn Open để khởi chạy.
Lưu ý: Nếu cửa sổ bật lên Software Update xuất hiện, hãy nhấp vào Remind me later.
4 Chuyển sang máy ảo Parrot Security.
5 Nhấp vào biểu tượng MATE Terminal ở góc trên bên trái của Desktop để mở
6 Cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn
Enter để chạy các chương trình với tư cách là người dùng root.
7 Trong trường [sudo] password for attacker, nhập toor làm mật khẩu và nhấn Enter.
Lưu ý: Mật khẩu bạn gõ sẽ không hiển thị.
8 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc.
9 Trong cửa sổ Parrot Terminal, gõ hping3 [Địa chỉ IP đích] udp rand- source data 500 (ở đây, máy mục tiêu là Windows 11 [10.10.1.11]) và nhấn Enter.
Lưu ý rằng tham số udp được sử dụng để gửi gói UDP đến máy chủ đích, trong khi rand-source kích hoạt chế độ nguồn ngẫu nhiên, và data xác định kích thước nội dung của gói.
Lưu ý: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này.).
10.Chuyển sang máy ảo Windows 11 và quan sát các gói UDP ngẫu nhiên bị
Lưu ý: Bạn có thể nhấp đúp vào bất kỳ gói UDP nào và quan sát chi tiết
Mở rộng nút Data trong ngăn Packet Details để kiểm tra kích thước của Data, đồng thời so sánh với kích thước Length, tương ứng với kích thước gói mà chúng tôi đã chỉ định trong lệnh Hping3, cụ thể là 500.
Để thực hiện kiểm tra trên máy ảo Parrot Security, mở cửa sổ Parrot Terminal và nhấn Control + C Sau đó, nhập lệnh hping3 -S [Địa chỉ IP mục tiêu] -p 80 -c 5 (trong đó địa chỉ IP mục tiêu là 10.10.1.11) và nhấn Enter để xem kết quả.
Lưu ý rằng trong lệnh này, -S được sử dụng để chỉ định yêu cầu TCP SYN gửi đến máy mục tiêu, -p để xác định cổng mà lưu lượng sẽ được gửi, và -c để chỉ định số lượng gói tin sẽ được gửi đến máy mục tiêu.
13.Kết quả cho thấy năm gói đã được gửi và nhận qua cổng 80.
14.Chuyển sang máy đích (tức là Windows 11) và quan sát các gói TCP được ghi lại thông qua Wireshark.
15.Chuyển sang máy ảo Parrot Security và cố gắng làm ngập máy mục tiêu (ở đây,Windows 11) với các gói TCP.
16.Trong cửa sổ Parrot Terminal, nhập hping3 [Địa chỉ IP mục tiêu] flood (ở đây,
IP mục tiêu địa chỉ là 10.10.1.11) và nhấn Enter.
Lưu ý: flood: thực hiện TCP flooding.
Lưu ý: Địa chỉ IP mục tiêu ở đây là 192.168.254.158
17.Khi bạn làm ngập lưu lượng truy cập đến máy đích, nó sẽ phản hồi trong thiết bị đầu cuối hping3.
18.Chuyển sang Windows 11 (máy mục tiêu) và dừng chụp gói trong cửa sổ
Wireshark sau một thời gian bằng cách nhấp vào biểu tượng Stop Capturing Packets trên thanh công cụ.
Kẻ tấn công sử dụng kỹ thuật TCP SYN flooding để thực hiện tấn công từ chối dịch vụ (DoS) nhằm vào mục tiêu, và quá trình này có thể được quan sát qua cửa sổ Wireshark, nơi hiển thị các gói TCP từ máy host.
Lưu ý: Bạn có thể bấm đúp vào luồng gói TCP để quan sát gói TCP thông tin.
20.Luồng gói TCP hiển thị thông tin đầy đủ của các gói TCP như nguồn và đích của gói đã chụp, cổng nguồn, cổng đích, v.v.
21.Tắt Windows Firewall trong Windows 11 bằng cách điều hướng đến Control
Panel→System and Security → Windows Defender Firewall→Turn Windows Defender→Firewall on or off
22.Điều này kết luận việc minh họa né tránh IDS và tường lửa bằng cách sử dụng nhiều cách trốn tránh khác nhau kỹ thuật trong Hping3.
23.Bạn cũng có thể sử dụng các công cụ tạo gói khác như NetScan Tools Pro(https:// www.netscantools.com), trình tạo gói Colasoft packet builder
(https://www.colasoft.com),vv để xây dựng các gói tùy chỉnh để trốn tránh các cơ chế bảo mật.
24.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.
25.Tắt máy ảo Parrot Security.
Duyệt ẩn danh bằng Trình chuyển đổi proxy
Proxy Switcher giúp bạn lướt web ẩn danh, bảo vệ địa chỉ IP của hệ thống và truy cập các trang web bị chặn Công cụ này vượt qua mọi hạn chế từ các trang web mục tiêu, mang lại trải nghiệm duyệt web tự do và an toàn Hãy cùng khám phá cách sử dụng Proxy Switcher để duyệt web một cách ẩn danh.
1 Trong máy ảo Windows 11, điều hướng đến E:\CEH-Tools\CEHv12 Module 03
Scanning Networks\Proxy Tools\Proxy Switcher and double – click ProxySwitcherStandard.exe.
Lưu ý: Nếu cửa sổ User Account Control xuất hiện, hãy bấm Yes.
2 Làm theo các bước cài đặt để cài đặt Proxy Switcher bằng tất cả các cài đặt mặc định.
3 Sau khi cài đặt hoàn tất, hãy bỏ chọn tất cả các tùy chọn trong bước cuối cùng của trình hướng dẫn và nhấp vào Finish.
4 Bây giờ, khởi chạy trình duyệt Firefox.
Lưu ý: Nếu cửa sổ Default Browser xuất hiện, hãy bấm Not now.
5 Nhấp vào Open menu ở góc trên cùng bên phải của cửa sổ trình duyệt và nhấp vào Settings.
6 Trong trình hướng dẫn Settings, cuộn xuống cuối trang và nhấp vào Settings
7 Cửa sổ Connection Settings xuất hiện; trong Configure Proxy Access to the
Internet, đảm bảo rằng Use system proxy settings nút radio được chọn Bấm
OK và đóng cửa sổ trình duyệt Firefox.
8 Nhấp vào biểu tượng Search trên Desktop Nhập proxyswitcher vào trường tìm kiếm, ProxySwitcher Standard xuất hiện trong kết quả, nhấp vào open để khởi chạy nó.
9 ProxySwitcher Standard tải và biểu tượng của nó xuất hiện trên Taskbar.
10.Nhấp vào Taskbar ở góc dưới cùng bên phải của màn hình nền và nhấp vào
ProxySwitcher Standard để khởi chạy ứng dụng.
11.Cửa sổ Please Register xuất hiện; nhấp vào Start 15 Day Trial để tiếp tục.
12.Cửa sổ Common Tasks Wizard xuất hiện; dưới Welcom to the Proxy Switcher,bấm Next.
13.Đảm bảo rằng Find New Server , Rescan, Recheck Dead được chọn bên dưới phần Commo Tasks và bấm Finish.
14.Cửa sổ Proxy Switcher xuất hiện, hiển thị danh sách các máy chủ proxy trong ngăn bên phải, như hình minh họa trong ảnh chụp màn hình sau.
Lưu ý: Danh sách các máy chủ proxy có thể khác nhau trong môi trường lab của bạn.
Lưu ý: Phải mất một chút thời gian để tải danh sách
15.Quan sát thanh tìm kiếm bên dưới phần máy chủ; sau khi hoàn tất, hãy nhấp vào
Dowload Proxy Lists để tải xuống danh sách proxy.
16.Đợi cho đến khi tất cả các máy chủ proxy được tải xuống Điều này có thể mất một khoảng thời gian đáng kể.
17.Nếu bạn có đủ máy chủ proxy đã tải xuống, bạn có thể nhấp vào Stop Dowload để hủy tải xuống.
18.Nhấp vào Basic Anonymity thư mục trong ngăn bên trái để hiển thị danh sách các máy chủ proxy còn sống, như thể hiện trong ảnh chụp màn hình.
19.Chọn một địa chỉ IP máy chủ proxy ở nane bên phải Để chuyển sang proxy đã chọn máy chủ, nhấp vào Switch to Selected Proxy Server.
20.Khi máy chủ proxy được kết nối, nó sẽ hiển thị biểu tượng kết nối
Lưu ý: Proxy được chọn trong lab thực hành này có thể khác nhau trong môi trường lab thí nghiệm của bạn.
Để kiểm tra kết nối máy chủ proxy đã chọn, hãy khởi chạy trình duyệt web Mozilla Firefox và nhập URL http://www.proxyswitcher.com/check.php Nếu kết nối thành công, trình duyệt sẽ hiển thị thông tin liên quan.
Lưu ý: Thông tin hiển thị ở trên có thể khác nhau trong môi trường phòng thí nghiệm của bạn.
22.Nếu kết nối không thành công, hãy thử chọn một proxy khác từ Proxy
Switcher, và lặp lại Step 19.
Nếu trang "About this page" xuất hiện, hãy chọn "I’m not a robot" trong hộp kiểm và xác minh CAPTCHA bằng cách làm theo hướng dẫn chọn hình ảnh.
25.Địa chỉ IP proxy được hiển thị, suy ra rằng địa chỉ hợp pháp được che giấu và proxy đang được sử dụng.
Lưu ý: Địa chỉ IP được hiển thị có thể khác nhau trong môi trường lab của bạn.
26.Mở một tab mới trong trình duyệt web của bạn và lướt web ẩn danh bằng proxy này
27.Điều này kết thúc việc trình diễn lướt Internet ẩn danh bằng Proxy Switcher.
28.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.
29.Điều hướng đến Control Panel →Programs→ Programs and Features và gỡ cài đặt Proxy Switcher.
Duyệt web ẩn danh bằng CyberGhost VPN
CyberGhost VPN ẩn địa chỉ IP của người dùng, thay thế bằng một địa chỉ IP khác, giúp lướt web ẩn danh và truy cập nội dung bị chặn Nó mã hóa kết nối và không lưu trữ thông tin nhật ký, bảo vệ dữ liệu cá nhân hiệu quả Hãy cùng khám phá cách sử dụng CyberGhost VPN để duyệt web một cách an toàn và riêng tư.
1 Trong máy ảo Windows 11, điều hướng đến E:\CEH-Tools\CEHV12 Module 03
Scanning Networks\Proxy Tool\CyberGhost VPN và nhấp đúp cgsetup_en_3ytCRpi38TVCHKPCCQm.exe.
Lưu ý: Nếu cửa sổ User Account Control xuất hiện, hãy bấm Yes.
2 Dowload CyberGhost installer Xuất hiện; cửa sổ Thiết lập CyberGhost xuất hiện, nhấp vào Accept.
3 Làm theo các bước cài đặt để cài đặt CyberGhost.
4 Trong cửa sổ bật lên Windows Security, nhấp vào Install.
6 Sau khi cài đặt hoàn tất, cửa sổ CyberGhost8 sẽ xuất hiện, hãy nhấp vào Click here to create one để tạo một liên kết để tạo tài khoản.
7 Tạo một tài khoản bằng cách sử dụng thông tin cá nhân của bạn và nhấp vào
Bạn sẽ nhận được một email kích hoạt gửi đến địa chỉ email cá nhân của mình Hãy mở email này và nhấp vào nút "Kích hoạt dùng thử" để bắt đầu trải nghiệm phiên bản dùng thử CyberGhost.
9 Bây giờ, hãy chuyển sang trang CyberGhost và nhấp vào nút Start trial.
10.Cửa sổ CyberGhost VPN xuất hiện, nhấp vào biểu tượng Settings.
11.Cửa sổ Settings xuất hiện, nhấp vào biểu tượng CyberGhost VPN bên dưới biểu tượng Menu.
12.Cửa sổ CyberGhost VPN xuất hiện; nhấp vào All servers từ ngăn bên trái.
Lưu ý: Danh sách các máy chủ có thể khác nhau trong môi trường lab của bạn.
13.Nhấp để chọn bất kỳ máy chủ proxy nào từ các tùy chọn có sẵn trong All server
(tại đây, Albania) và nhấp vào biểu tượng Start a Connection như ảnh chụp màn hình.
Nếu cửa sổ CyberGhost thông báo rằng tất cả các vị trí người dùng miễn phí đã được đặt, hãy đóng cửa sổ đó và chọn một máy chủ proxy khác từ danh sách "Tất cả máy chủ".
14.CyberGhost cố gắng thiết lập kết nối với máy chủ proxy Bật thành công thiết lập kết nối, Connected xuất hiện.
15.Thu nhỏ cửa sổ CyberGhost và khởi chạy trình duyệt web Mozilla Firefox; Nhập nút URL https://whatismyipaddress.com/location-feedback vào thanh địa chỉ và nhấn Enter.
Lưu ý:Nếu hiển thị Will you allow whatismyaddress.com to access your location? xuất hiện, nhấp vào Allow Location Access.
16.Cuộn xuống Geographical Details Quan sát rằng địa chỉ IP máy chủ và vị trí đã thay đổi thành 31.171.155.4 và Albania.
17.Mở một tab mới trong trình duyệt web và lướt web ẩn danh bằng proxy này.
18.Sau khi duyệt web xong, trong cửa sổ CyberGhost, nhấp vào biểu tượng Power để ngắt kết nối proxy, như thể hiện trong ảnh chụp màn hình.
19.Điều này kết thúc việc minh họa lướt Internet ẩn danh bằng CyberGhost.
20.Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.
21.Điều hướng đến Control Panel →Programs→ Programs and Features và gỡ cài đặt ứng dụng CyberGhost 8.
PERFORM NETWORK SCANNING USING VARIOUS SCANNING TOOLS
Thực hiện quét mạng bằng nhiều cách khác nhau
Các hacker mũ trắng và pen tester sử dụng nhiều công cụ quét khác nhau để hỗ trợ trong quá trình quét mạng, giúp việc quét mạng mục tiêu trở nên dễ dàng hơn.
Để phát hiện các lỗ hổng tiềm ẩn trong mạng mục tiêu, thông tin thu được từ các bước trước có thể không đủ Do đó, việc tìm kiếm thông tin bổ sung là rất quan trọng Là một hacker mũ trắng và pen tester, bạn nên tận dụng các công cụ quét mạng để thu thập tối đa thông tin về các hệ thống trong mạng mục tiêu Lab này sẽ giới thiệu các kỹ thuật, lệnh và phương pháp giúp bạn trích xuất thông tin hiệu quả hơn từ các công cụ quét mạng khác nhau.
Quét mạng mục tiêu bằng Metasploit
Môi trường thí nghiệm Để thực hiện thí nghiệm này, bạn cần:
Trình duyệt web với kết nối Internet
Quyền quản trị viên để chạy các công cụ
Tổng quan về các công cụ quét mạng
Các công cụ quét mạng được sử dụng để xác định các host hoạt động, cổng mở, dịch vụ đang chạy, cũng như thu thập thông tin về vị trí, NetBIOS và các cổng TCP/IP, UDP mở Thông tin này giúp hacker mũ trắng xây dựng hồ sơ tổ chức mục tiêu và quét mạng để tìm kiếm các cổng mở trên các thiết bị kết nối.
Quét mạng mục tiêu bằng Metasploit
Metasploit Framework là công cụ quan trọng giúp xác định lỗ hổng bảo mật trong hệ thống của tổ chức và hỗ trợ kiểm tra xâm nhập cũng như phát triển chữ ký IDS Công cụ này cho phép các attackers, exploit writers và payload writers thực hiện nhiệm vụ hiệu quả Một trong những ưu điểm lớn nhất của Metasploit là phương pháp modul, cho phép kết hợp linh hoạt giữa các khai thác và payload Bài viết này sẽ hướng dẫn sử dụng Metasploit để khám phá máy chủ hoạt động, cổng mở, dịch vụ đang chạy và thông tin chi tiết về hệ điều hành của các hệ thống trong mạng mục tiêu.
1 Trước khi bắt đầu công việc này, hãy bật các máy ảo Windows 11, Windows
Server 2022, Windows Server 2019, Ubuntu, Parrot Security và Android.
2 Chuyển sang máy ảo Parrot Security.
Trong trang đăng nhập, tên người dùng của kẻ tấn công sẽ được chọn mặc định Để đăng nhập vào máy, hãy nhập mật khẩu "toor" vào ô mật khẩu và nhấn Enter.
Lưu ý: Nếu xuất hiện cửa sổ cập nhật Parrot Updater ở góc trên bên phải của
Desktop, hãy bỏ qua và đóng nó
Lưu ý: Nếu xuất hiện cửa sổ Question đáp yêu cầu bạn cập nhật máy, hãy nhấp vào
No để đóng cửa sổ.
4 Nhấp vào biểu tượng MATE Terminal ở đầu trang Desktop để mở cửa sổ
5 Cửa sổ Terminal Parrot hiển thị Trong cửa sổ terminal, nhập sudo su và nhấn
Enter để chạy các chương trình dưới dạng người dùng root.
6 Trong trường [sudo] password for attacker, nhập toor làm mật khẩu và nhấn
Enter Lưu ý: Mật khẩu bạn nhập sẽ không được hiển thị.
7 Bây giờ, nhập cd và nhấn Enter để nhảy đến thư mục gốc.
8 Trong cửa sổ Parrot Terminal, gõ service postgresql start và nhấn Enter.
9 Bây giờ, gõ msfconsole và nhấn Enter để khởi chạy Metasploit.
To check if Metasploit has successfully connected to the database, enter the command `db_status` after launching the msf console If you see the message "postgresql selected, no connection," it indicates that the database is not connected to Metasploit.
11 Thoát khỏi khung Metasploit bằng cách gõ exit và nhấn Enter Sau đó, để khởi tạo cơ sở dữ liệu, hãy nhập msfdb init và nhấn Enter.
12 Để khởi động lại dịch vụ postgresql, gõ service postgresql restart và nhấn Enter. Bây giờ, hãy khởi động lại Metasploit Framework bằng cách gõ msfconsole và nhấn Enter.
Kiểm tra trạng thái cơ sở dữ liệu bằng cách nhập lệnh db_status và nhấn Enter Khi thực hiện, cơ sở dữ liệu sẽ kết nối thành công với msf, như thể hiện trong ảnh chụp màn hình.
14 Nhập nmap -Pn -sS -A -OX Test 10.10.1.0/24 và nhấn Enter để quét mạng con, như trong ảnh chụp màn hình.
Lưu ý: Ở đây, chúng tôi đang quét toàn bộ mạng con 10.10.1.0/24 để tìm các máy chủ đang hoạt động.
15 Nmap bắt đầu quét mạng con và hiển thị kết quả Phải mất khoảng 5 phút để quá trình quét hoàn tất.
16 Sau khi quá trình quét hoàn tất, Nmap hiển thị số lượng host đang hoạt động trong mục tiêu mạng (here, 7).
17 Bây giờ, gõ db_import Test và nhấn Enter để nhập kết quả Nmap từ cơ sở dữ liệu.
Nhập lệnh "hosts" và nhấn Enter để hiển thị danh sách các máy chủ đang hoạt động, bao gồm địa chỉ MAC, tên hệ điều hành và các thông tin khác như trong ảnh chụp màn hình.
19 Nhập services hoặc db_services và nhấn Enter để nhận danh sách các dịch vụ đang chạy trên máy chủ đang hoạt động, như trong ảnh chụp màn hình.
Lưu ý: Ngoài việc chạy Nmap, còn có nhiều trình quét cổng khác có sẵn trong khuôn khổ Metasploit để quét các hệ thống đích.
20 Nhập search portscan và nhấn Enter Các module quét cổng Metasploit xuất hiện như trong ảnh chụp màn hình.
Chúng ta sẽ sử dụng module auxiliary/scanner/portscan/syn để thực hiện quét SYN trên các hệ thống mục tiêu Để bắt đầu, hãy nhập lệnh use auxiliary/scanner/portscan/syn và nhấn Enter.
Chúng tôi sẽ thực hiện quét SYN trên địa chỉ IP mục tiêu (10.10.1.5-23) để tìm kiếm cổng 80 mở qua giao diện eth0 Để thực hiện điều này, hãy sử dụng các lệnh sau: set INTERFACE eth0, set PORTS 80, set RHOSTS 10.10.1.5-23.
23 Sau khi chỉ định các giá trị trên, nhập run và nhấn Enter để khởi chạy quét phạm vi địa chỉ IP mục tiêu.
Lưu ý: Tương tự, bạn cũng có thể chỉ định một dải cổng sẽ được quét theo dải địa chỉ
24 Kết quả xuất hiện, hiển thị cổng 80 đang mở trên các máy chủ đang hoạt động, như trong ảnh chụp màn hình.
25 Bây giờ, chúng tôi sẽ thực hiện quét TCP để tìm các cổng mở trên hệ thống đích.
26 Để tải mô-đun auxiliary/scanner/portscan/tcp, hãy gõ use auxux/scanner/portscan/tcp và nhấn Enter.
27 Nhập máy hosts -R và nhấn Enter để tự động đặt tùy chọn này với các máy chủ được phát hiện có trong cơ sở dữ liệu của chúng tôi.
Gõ set RHOSTS [Target IP Address] và nhấn Enter.
Chúng tôi sẽ tiến hành quét TCP để xác định các cổng mở trên địa chỉ IP 10.10.1.22, do việc quét nhiều địa chỉ IP có thể tốn nhiều thời gian.
28 Gõ run và nhấn Enter để khám phá các cổng TCP đang mở trong hệ thống mục tiêu.
Lưu ý: Sẽ mất khoảng 20 phút để quá trình quét hoàn tất.
29 Kết quả xuất hiện, hiển thị tất cả các cổng TCP đang mở ở địa chỉ IP mục tiêu(10.10.1.22).
Windows nào đang chạy trên mục tiêu và phiên bản Samba nào là trên máy chủ Linux.
Để thực hiện điều này, trước tiên hãy gõ lệnh "back" và nhấn Enter để quay lại dòng lệnh msf Tiếp theo, gõ "use auxinner/scanner/smb/smb_version" và nhấn Enter.
32 Chúng tôi sẽ sử dụng mô-đun này để chạy quét phiên bản SMB đối với dải địa chỉ
IP mục tiêu (10.10.1.5-23) Để làm như vậy, hãy đưa ra các lệnh dưới đây:
33 Gõ run và nhấn Enter để khám phá phiên bản SMB trong hệ thống mục tiêu.
34 Kết quả xuất hiện, hiển thị chi tiết hệ điều hành của máy chủ mục tiêu.
Bạn có thể tìm hiểu các module khác nhau của Metasploit, ví dụ như module FTP, để xác định phiên bản FTP đang hoạt động trên máy chủ mục tiêu.
Thông tin này có thể được sử dụng để thực hiện phân tích lỗ hổng bảo mật cho các dịch vụ được phát hiện trên các máy chủ mục tiêu.
Việc trình diễn thu thập thông tin về các cổng mở, danh sách dịch vụ đang chạy trên các host hoạt động và thông tin liên quan đến hệ điều hành đã được hoàn tất, cùng với nhiều dịch vụ khác.
38 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
39 Tắt các máy ảo Windows 11, Windows Server 2022, Windows Server 2019,
Ubuntu, Parrot Security và Android.