I.Cơ sở lý thuyết- Nmap là công cụ quét mạng mã nguồn mở và miễn phí được sử dụng để khảo sát các máy chủ, tìm kiếm các cổng mở, xác định các dịch vụ đang chạy trên cổng đó, và thu nhập
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN
AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN
BÁO CÁO THỰC HÀNH:
nmap-discovery Giáo viên hướng dẫn: Đinh Trường Duy
Họ và tên: Nguyễn Thị Thu Hằng
Mã sinh viên: B21DCCN327 Nhóm: 03
Tổ thực hành: 01
Hà Nội, 04/2024
1
Trang 2MỤC LỤC
2
Trang 3I Cơ sở lý thuyết
- Nmap là công cụ quét mạng mã nguồn mở và miễn phí được sử dụng để khảo sát các máy chủ, tìm kiếm các cổng mở, xác định các dịch vụ đang chạy trên cổng đó,
và thu nhập thông tin về hệ thống mạng Nó là một trong những công cụ quét mạng phổ biến nhất và được sử dụng rộng rãi trong lĩnh vực an ninh mạng để phát hiện các lỗ hổng bảo mật, kiểm tra tính khả dụng và khả năng đáp ứng của các máy chủ và hệ thống mạng
- Lệnh ifconfig: lệnh này dùng để xem thông tin của thiết bị mạng hiện có trên hệ thống, chẳng hạn như địa chỉ IP, địa chỉ MAC, subnet mask, tốc độ truyền tải và trạng thái của các thiết bị đó
- Lệnh “nmap –Sp” là lệnh quét mạng sử dụng nmap để phát triển các thiết bị mạng đang hoạt động trong mạng Sau khi sử dụng lệnh “ifconfig” ta sẽ biết được tp của
“mycomputer” ta sẽ phân tích được ip của mạng LAN và sử dụng lệnh “nmap – Sp” sẽ tìm được các thiết bị trong mạng LAN, trong đó có “friedshrimp”
- Lệnh “nmap –p 2000-3000” để tìm các cổng từ 2000 đến 3000 đang mở của
“friedshrimp”
Trang 4- SSH (Secure Shell) là một giao thức mạng được sử dụng để thiết lập một kết nối mạng an toàn và mã hóa giữa các thiết bị khác nhau trên mạng, chẳng hạn như giữa máy tính các nhân và máy chủ
- Giao thức SSH sử dụng một cặp khóa công khai và khóa bí mật để xác thực và
mã hóa dữ liệu truyền qua mạng Khóa công khai được chia sẻ với các thiết bị khác trên mạng, trong khi khóa bí mật được giữ bí mật trên máy tính cá nhân của người sử dụng Khi thiết lập kết nối SSH, các khóa này được sử dụng để xác nhận
và ãm hóa dữ liệu truyền qua mạng, đảm bảo tính bảo mật của dữ liệu
- Lệnh “ssh –p” để kết nối SSH đến “friedshrimp” với port đã tim ra ở bước trước
và điều khiển máy chủ “friedshrimp” nếu biết mật khẩu cảu nó, ta có thể tùy ý đọc các dữ liệu trên máy chủ “friedshrimp”
3
Trang 5II Nội dung thực hành
Khởi động bài lab
Vào terminal, gõ: labtainer –r nmap-discovery
Sau khi khởi động xong hai terminal ảo sẽ xuất hiện, một cái là đại diện cho máy khách:
mycomputer, một cái là đại diện cho máy chủ: friedshrimp Biết rằng 2 máy nằm cùng
mạng LAN
Trên terminal mycomputer sử dụng lệnh “ifconfig”, xác định địa chỉ IP và địa chỉ mạng
LAN
Trang 6Trên máy khách mycomputer sử dung nmap để tìm ra địa chỉ IP của máy friedshrimp vì
chúng cùng nằm trong mạng LAN
4
Trang 7 IP máy: 172.25.0.2 và IP mạng LAN cần điền 172.25.0.0/24 vì lệnh nmap xác định dải địa chỉ IP mà bạn muốn quét để tìm các máy hoạt động trong mạng LAN của bạn Dải này bao gồm tất cả các địa chỉ IP từ 172.25.0.1 đến 172.25.0.254 (vì /24 cho biết rằng 24 bit đầu tiên của địa chỉ IP là mạng con) và ta muốn tìm các máy hoạt động trong dải này
Như vậy địa chỉ IP của máy friedshrimp là 172.25.0.5
Tiếp tục sử dụng nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng
(port) nằm từ 2000-3000 Gõ câu lệnh sau: nmap –p 2000-3000 172.25.0.5
Trang 8Như vậy cộng dịch vụ đang mở là 2010 Sau khi xác định được cổng ssh đang mở Sử
dụng ssh để truy cập vào máy chủ: ssh –p 2010 172.25.0.5 Gõ yes rồi nhập ubuntu vào
phần mật khẩu
Trang 95
Trang 10Như vậy máy mycomputer đã kết nối được đến máy friedshrimp
Trang 11Sau khi truy cập được vào máy chủ friedshrimp đi tìm file friedshrimp.txt Mở và
đọc file bằng câu lệnh cat friedshrimp.txt.
Đóng kết nối từ máy mycomputer đến friedshrimp bằng câu lệnh exit
Trang 126
Trang 13Kiểm tra kết quả
Kết thúc bài lab
III Kết luận
Trang 14Bài thực hành nmap-discovery giúp thực hành về công cụ nmap và các thành phần trong mạng như địa chỉ IP, subnet mask Việc sử dụng công cụ rà quét như nmap cung cấp cho người quản trị mạng một số thông tin quan trọng, chẳng hạn như danh sách các máy tính trên mạng, các cổng mạng mở và đóng, các dịch vụ đang chạy trên các máy chủ, các lỗ hổng bảo mật và cách giải quyết chúng
Tạo khóa SSH và sử dụng SSH là phương pháp hiệu quả để tăng cường bảo mật trên hệ thống mạng Tuy nhiên, người dung cần nắm vững các quy trình và các quy định bảo mật để sử dụng SSH một cách hiệu quả và đảm bảo an toàn cho toàn hệ thống
7