1. Trang chủ
  2. » Luận Văn - Báo Cáo

tiểu luận nhóm an toàn và bảo mật thông tin đề tài tìm hiểu một số công cụ rà quét điểm yếu và lỗ hổng bảo mật

34 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

LỜI CẢM ƠNĐầu tiên, nhóm 1 xin gửi lời cảm ơn đến Học viện Ngân hàng và khoa Công nghệthông tin và Kinh tế số đã tạo điều kiện cho chúng em và các bạn sinh viên được họctập trong một môi

Trang 1

HỌC VIỆN NGÂN HÀNG

KHOA CÔNG NGHỆ THÔNG TIN VÀ KINH TẾ SỐ

TIỂU LUẬN NHÓMHọc phần: An toàn và bảo mật thông tin

yếu và lỗ hổng bảo mật

Giáo viên hướng dẫn: ThS Vũ Duy HiếnLớp học phần: 232IS16A01 – Nhóm 1Danh sách thành viên:

Hà Nội, 3/2024

1 Nguyễn Đức Công 24A40424272 Hà Gia Bảo 24A40424253 Ngô Văn Minh 24A40425984 Phạm Bảo Anh 24A40424245 Nguyễn Cảnh Phong 24A4042605

Trang 2

THÔNG TIN CHUNG

Học phần: An toàn và bảo mật thông tin

yếu và lỗ hổng bảo mật

Giáo viên hướng dẫn: ThS Vũ Duy HiếnLớp học phần: 232IS16A01 – Nhóm 1

DANH SÁCH THÀNH VIÊN VÀ ĐÓNG GÓP

1 Nguyễn Đức Công (NT) 24A4042427 Thuyết trình, phản biện 20%

2 Hà Gia Bảo 24A4042425 Thuyết trình, phản biện 20%

5 Nguyễn Cảnh Phong 24A4042605 PowerPoint, Word 20%

Trang 3

LỜI CẢM ƠN

Đầu tiên, nhóm 1 xin gửi lời cảm ơn đến Học viện Ngân hàng và khoa Công nghệthông tin và Kinh tế số đã tạo điều kiện cho chúng em và các bạn sinh viên được họctập trong một môi trường năng động, sáng tạo, nhiều cơ hội để sinh viên tìm hiểu, tựhọc và phát huy tiềm năng của mình qua những hình thức đánh giá đa dạng.

Nhóm 1 xin gửi lời cảm ơn tới ThS.Vũ Duy Hiến, giảng viên khoa Công nghệthông tin và Kinh tế số đã tận tình hướng dẫn và đồng hành cùng chúng em trong họcphần An toàn và bảo mật thông tin Thông qua quá trình học tập và nghiên cứu, họcphần này bổ sung, củng cố vững chắc và cung cấp những kiến thức cơ bản và nâng caohơn về an toàn và bảo mật thông tin Bài tiểu luận của chúng em sẽ không tránh khỏinhững thiếu sót, kính mong thầy nhận xét và góp ý để bài báo cáo của chúng em đượchoàn thiện hơn, rút kinh nghiệm cho các bài tập tiếp theo.

Chúng em xin chân thành cảm ơn!

Trang 4

LỜI CAM ĐOAN

Nhóm 1 xin cam đoan kết quả đạt được trong báo cáo là sản phẩm nghiên cứu, tìmhiểu của riêng nhóm Trong toàn bộ nội dung của báo cáo, những điều được trình bày hoặc là của nhóm hoặc là được tổng hợp từ nhiều nguồn tài liệu.Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.

Nhóm 1 xin hoàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình.

Xác nhận của thành viên nhóm

Trang 5

MỤC LỤC

1.Giới thiệu một số công cụ bảo mật nổi tiếng 1

1.1 Giới thiệu về Acunextic 1

1.1.1 Giới thiệu chung 1

1.1.2 Các tính năng cơ bản 2

1.2 Giới thiệu về Nessus 4

1.2.1 Giới thiệu chung 4

1.2.2 Các tính năng cơ bản 4

1.3 Giới thiệu về Nmap 10

1.3.1 Giới thiệu chung 10

1.3.1.1 Sơ lược về Nmap 10

1.3.2 Các tính năng cơ bản 11

2.Hướng dẫn cài đặt và sử dụng Nmap 17

2.1 Hướng dẫn cài đặt Nmap 17

2.1.1 Cài đặt trên môi trường Windows 17

2.1.2 Cài đặt trên môi trường Linux 21

2.2 Các câu lệnh cơ bản và cách thức hoạt động của Nmap 24

2.2.1 Xác định địa chỉ IP, các cổng đang mở và dịch vụ đang sử dụng của máy đích 24

2.2.2 Cách thức hoạt động của Nmap 25

2.3 Mô phỏng quá trình tấn công và giải thích các loại lỗ hổng bảo mật có thể bị khai thác bởi hacker 32

2.3.1 Giai đoạn khảo sát, tiền tấn công 32

2.3.2 Giai đoạn 2 thực hiện tấn công 34

2.3.3 Giới thiệu sơ bộ về các lỗ hổng bảo mật nổi tiếng và Script của chúng trong Nmap 40

TÀI LIỆU THAM KHẢO 42

Trang 6

DANH MỤC HÌNH ẢNH

Hình 1 Tính năng Predictive Prioritization của Nessus 6

Hình 2 Tính năng Live Result của Nessus 7

Hình 3 Tính năng tạo báo cáo Nessus 8

Hình 4 Tính năng Grouped View của Nessus 9

Hình 5 Tính năng phát hiện host của Nmap 11

Hình 6 Tính năng quét cổng TCP của Nmap 12

Hình 7 Tính năng quét cổng UDP của Nmap 12

Hình 8 Quét cổng với Nmap 13

Hình 9 Phát hiện dịch vụ đang chạy trên các cổng mở Nmap 14

Hình 10 Phát hiện hệ điều hành với Nmap 15Hình 11 Tấn công brute-force để thử đăng nhập vào dịch vụ SSH trên máy chủ đích16

Trang 7

1.Giới thiệu một số công cụ bảo mật nổi tiếng1.1 Giới thiệu về Acunextic

1.1.1 Giới thiệu chung1.1.1.1 Sơ lược về Acunetix

Acunetix của Invicti Security là một công cụ kiểm tra bảo mật ứngdụng được xây dựng để giúp các tổ chức vừa và nhỏ trên toàn thế giới kiểmsoát bảo mật web của họ.

1.1.1.2 Sự ra đời

Acunetix đã dành hơn một thập kỷ để bảo mật các ứng dụng web Đitiên phong vào năm 2005, Acunetix được tạo ra ngay khi bắt đầu quá trìnhchuyển đổi từ trang web tĩnh sang ứng dụng web thực sự (ngay trước khiAWS hoặc đám mây công cộng thậm chí còn là một ý tưởng) Ngay từ đầu,Acunetix đã dẫn đầu thị trường bằng cách liên tục đổi mới với mục đích giúpcác doanh nghiệp vừa và nhỏ dễ dàng theo dõi các vấn đề bảo mật hơn vàhành động nhanh chóng để giải quyết chúng.

1.1.1.3 Đôi điều về nhà phát triển

Invicti Security là một nhóm toàn cầu cung cấp các giải pháp để đảm bảocác ứng dụng web luôn an toàn nhất có thể, giúp các tổ chức tự động pháthiện, hợp lý hóa hoạt động, dự đoán các mối đe dọa và hành động nhanhchóng Có trụ sở chính tại Austin Texas, Invicti được thành lập vào năm 2018bằng cách tập hợp Netsparker và Acunetix, hai thương hiệu ngăn chặn cáchành vi vi phạm dữ liệu tốn kém và các sự cố bảo mật khác bằng cách xácđịnh các lỗ hổng web từ giai đoạn đầu phát triển ứng dụng cho đến sản xuất

1.1.1.4 Sứ mệnh của Acunetix:

Với sự thay đổi nhanh chóng của an ninh mạng, Acunetix được xâydựng để phát triển và đón đầu những thay đổi đó, cùng với công nghệ kiểm trabảo mật ứng dụng tương tác và động (DAST và IAST) hàng đầu giúp tự độnghóa việc quản lý lỗ hổng và trao quyền cho các nhóm bảo mật phát hiện nhiềulỗ hổng hơn, giảm các kết quả dương tính giả, tăng năng suất và đơn giản hóacác nỗ lực khắc phục.

Trang 8

1.1.2 Các tính năng cơ bản

1.1.2.1 Kiểm thử xâm nhập tự động (Automated Penetration Testing):

Trước khi bắt đầu kiểm tra thâm nhập chương trình sẽ xác định thủcông các lỗ hổng ứng dụng web như tập lệnh chéo trang, chèn SQL, Chophép đánh giá và quản lý lỗ hổng bảo mật bằng các tùy chọn tích hợp, baogồm API để xây dựng các tích hợp cá nhân Tiếp tục thực hiện các thử nghiệmthủ công khác bằng cách sử dụng các công cụ kiểm tra thâm nhập dòng lệnhvà dựa trên GUI.

1.1.2.2 Trình quét Bảo mật Website (Website Security Scanner):

Chạy quét để thăm dò các trang web và tìm rủi ro ứng dụng Kiểm tra cácứng dụng web được xây dựng bằng các Java framework như Struts, Spring vàJava Server Faces Tự động quét các trang được bảo vệ bằng mật khẩu bằngTrình ghi trình tự đăng nhập (Login Sequence Recorder) Sử dụng công nghệAcuSensor để kiểm tra mã nguồn của ứng dụng web Sao chép hành động củangười dùng để thực thi các tập lệnh giống như trình duyệt Sử dụng thửnghiệm hộp đen và xám để tập trung vào toàn bộ bề mặt tấn công.

1.1.2.3 Trình quét Lỗ hổng Bên ngoài (External Vulnerability Scanner):

Quét các ranh giới mạng để tìm các lỗ hổng và cấu hình sai ở lớp mạng.Cung cấp các tùy chọn để lên lịch quét lỗ hổng bên ngoài tại một thời điểm cụthể để chạy quét thường xuyên Tạo các báo cáo kỹ thuật, quy định và tuân thủnhư OWASP top 10, PCI DSS, HIPAA,… Xuất các lỗ hổng sang trình theodõi sự cố của bên thứ ba như GitHub, GitLab, Atlassian JIRA, Bugzilla,Mantis và Microsoft TFS.

1.1.2.4 Bảo mật ứng dụng Web (Web Application Security):

Bảo vệ chống lại các lỗ hổng đã biết và trang web hoặc ứng dụng webbao gồm các trang web được xây dựng bằng HTML5 và JavaScript SPA khóquét Quét các tệp trang web thông qua xác thực biểu mẫu tùy chỉnh hoặc cácbiện pháp kiểm soát truy cập và quản lý phiên khác Đánh giá và giảm thiểurủi ro bảo mật bằng các công cụ quản lý lỗ hổng có sẵn, bao gồm mức độ ưutiên và xu hướng lịch sử.

1.1.2.5 Công nghệ AcuSensor (AcuSensor Technology):

Cho phép kiểm tra bảo mật ứng dụng tương tác và hoạt động với cácứng dụng được viết bằng PHP, ASP.NET và Java Cung cấp thông tin bổ sungPage | 2

Trang 9

từ phía sau máy chủ trong quá trình quét ứng dụng web để dễ dàng khắc phục,độ chính xác cao hơn và phạm vi bao phủ đầy đủ Nó có thể được cài đặt trêncác máy chủ chạy thử để thực hiện phân tích IAST.

1.1.2.6 Công nghệ AcuMonitor (AcuMonitor Technology):

Tăng phạm vi lỗ hổng được phát hiện bởi máy quét Acunetix và chophép phát hiện ngoài băng tần Xác định các lỗ hổng như tấn công tiêu đề máychủ (host header attacks), XSS mù (blind XSS), chèn XML/SOAP phía máychủ mù (blind server-side XML/SOAP injection), thực thi mã từ xa ngoàiphạm vi băng tần và chèn SQL (out of the band remote code execution andSQL injection), chèn tiêu đề email (email header injection), giả mạo yêu cầuphía máy chủ và chèn thực thể bên ngoài XML (server-side request forgeryand XML external entity injection).

Trang 10

1.2 Giới thiệu về Nessus1.2.1 Giới thiệu chung

1.2.1.1 Sơ lược về Nessus

Nessus là một nền tảng do Tenable phát triển được viết bằng ngôn ngữNASL để quét các lỗ hổng bảo mật trong thiết bị, ứng dụng, hệ điều hành,dịch vụ đám mây và các tài nguyên mạng khác.

1.2.1.2 Sự ra đời của Nessus

Dự án Nessus Nessus là một dựa án nguồn mở “Nessus Project”, đượcđề xuất bởi Re Deraison vào năm 1998 nhằm cung cấp cho cộng đồng Internetmột máy quét bảo mật từ xa.

1.2.1.3 Những thăng trầm lịch sử

Vào ngày 05/10/2005, Công ty An ninh mạng Tenable, mà Re Deraisonlà đồng sáng lập, chuyển Nessus 3 dưới dạng mã nguồn đóng sang giấy phépđộc quyền Tháng 7 năm 2008, Tenable phát hành giấy phép tu chỉnh chongười dùng cá nhân có toàn quyền truy cập vào các bản vá plugins Một giấyphép chuyên nghiệp cũng được phát hành cho mục đích thương mại.

Nessus 3 có mặt trên nhiều hệ điều hành, cung cấp các bản vá màkhông cần một máy chủ riêng, và nhanh hơn từ hai đến năm lần so với Nessus2 Các phiên bản chính của Nessus mà Tenable đã phát hành bao gồm Nessus4.0 vào ngày 9 tháng 4 năm 2009, Nessus 5.0 vào ngày 15 tháng 2 năm 2012,và Nessus 6.0 vào ngày 14 tháng 10 năm 2014.

Ban đầu, Nessus bao gồm hai phần chính: nessusd - dịch vụ luôn chạyNessus để thực hiện quét, và nessus client - chương trình con điều khiển cáctùy chọn quét và xuất kết quả cho người sử dụng Các phiên bản sau củaNessus (từ phiên bản 4 trở lên) sử dụng một máy chủ web cung cấp cùng tínhnăng giống như Nessus client

1.2.1.4 Môi trường làm việc

Nessus có thể chạy trên nhiều nền tảng hệ điều hành khác nhau, baogồm cả UNIX, Linux, Mac OS X, Windows Hiện tại phiên bản Nessus 5.0chạy trên giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệđiều hành.

Page | 4

Trang 11

1.2.2 Các tính năng cơ bản1.2.2.1 Đánh giá lỗ hổng toàn diện

Nessus vượt trội trong việc thực hiện đánh giá lỗ hổng toàn diện trêncác hệ thống, mạng và ứng dụng Không chỉ quét ở cấp độ bề mặt, Nessus cònchủ động thăm dò các lỗ hổng đã biết, cấu hình sai, thông tin xác thực mặcđịnh, giao thức không an toàn và các điểm yếu bảo mật khác có thể bị khaithác.

Sử dụng thư viện kiểm tra lỗ hổng và kỹ thuật quét chủ động, Nessuscung cấp cái nhìn toàn diện về tình hình bảo mật Xác định và nêu bật cácđiểm có thể bị khai thác, giúp doanh nghiệp ưu tiên và giải quyết các lỗ hổngtrước khi chúng được khai thác bởi tác nhân độc hại Nessus bao phủ nhiềunền tảng, bao gồm hệ điều hành, cơ sở dữ liệu, quét ứng dụng web và thiết bịmạng Thư viện kiểm tra lỗ hổng được cập nhật thường xuyên, đảm bảo thôngtin mới nhất để bảo mật hệ thống.

Nessus có tỷ lệ sai sót cực thấp với độ chính xác 6 sigma (được đo ởmức 0.32 lỗi/1 triệu lần quét) Mức độ quét sâu nhất và rộng nhất với hơn100,000 plugin, phạm vi bảo vệ hơn 45,000 CVE và hơn 100 plugin mới đượcgiải phóng hàng tuần trong vòng 24 giờ sau khi phát hiện lỗ hổng.

Với hơn 100,000 plugin tự động cập nhật liên tục, Nessus lấy thông tinkịp thời về các lỗ hổng và phần mềm độc hại mới nhất để thu hẹp thời gianđánh giá, nghiên cứu và khắc phục sự cố Các plugin tùy chỉnh cho phép tạo racác kiểm tra đặc biệt để đánh giá tính bảo mật của các ứng dụng duy nhất chotổ chức.

Trang 12

1.2.2.2 Quét trên nhiều dịch vụ

Nếu hai hoặc nhiều máy chủ web chạy trên cùng một máy chủ, trên cáccổng khác nhau, Nessus sẽ xác định và kiểm tra tất cả chúng Hợp tác vớiplugin – không thực hiện kiểm tra không cần thiết Nếu máy chủ FTP khôngcung cấp thông tin đăng nhập ẩn danh thì việc kiểm tra bảo mật liên quan đếnđăng nhập ẩn danh sẽ không được thực hiện Báo cáo hoàn chỉnh – phát hiệncác lỗ hổng bảo mật và mức độ rủi ro của từng lỗ hổng (Thông tin, Thấp,Trung bình, Cao và Nghiêm trọng), đồng thời đưa ra các giải pháp Hỗ trợSSL đầy đủ – kiểm tra các dịch vụ được cung cấp qua SSL như HTTPS,SMTPS, IMAPS.

1.2.2.3 Cơ sở dữ liệu và Plugin đa dạng

Nessus nổi tiếng với cơ sở dữ liệu plugin phong phú, giúp cải thiệnhiệu suất quét và giảm thời gian đánh giá và khắc phục lỗ hổng Các pluginnày có thể được tùy chỉnh để phù hợp với môi trường ứng dụng cụ thể củatừng tổ chức.

Tùy chọn “tối ưu hóa” sẽ xác định plugin nào nên hoặc không nên khởichạy đối với máy chủ từ xa Tùy chọn “Không phá hủy” - Một số kiểm tranhất định có thể gây ra tác động tiêu cực đối với các dịch vụ mạng cụ thể Đểtránh việc gây ra lỗi dịch vụ, hãy bật tùy chọn “kiểm tra an toàn” Tùy chọnnày sẽ yêu cầu Nessus không khai thác các lỗ hổng thực sự để xác định xemcó lỗ hổng bảo mật hay không.

1.2.2.4 Predictive Prioritization

H nh 1 Tính năng Predictive Prioritization của Nessus

Page | 6

Trang 13

Nessus cũng có một tính năng gọi là ưu tiên dự đoán (PredictivePrioritization), sử dụng thuật toán để xếp loại lỗ hổng dựa trên mức độ nghiêmtrọng, giúp các nhóm IT xác định những mối đe dọa cần được ưu tiên giảiquyết

Mỗi lỗ hổng được gán một xếp hạng mức độ ưu tiên dễ bị tổn thương(Vulnerability Priority Rating - VPR), với thang điểm từ 0 đến 10, trong đó 10đại diện cho mức rủi ro cao nhất.Điểm số này giúp đánh giá mức độ nghiêmtrọng của lỗ hổng: nghiêm trọng, cao, trung bình, hoặc thấp Đội ngũ IT cũngcó thể áp dụng các chính sách và mẫu cấu hình sẵn có để nhanh chóng pháthiện lỗ hổng và hiểu rõ tình hình an ninh mạng.

1.2.2.5 Live Result

H nh 2 Tính năng Live Result của Nessus

Nessus cung cấp kết quả trực tiếp, cho phép đánh giá lỗ hổng thôngminh ở chế độ ngoại tuyến với mỗi cập nhật plugin.

Loại bỏ nhu cầu chạy quét để xác nhận một lỗ hổng, tạo ra quy trìnhđánh giá, ưu tiên và khắc phục vấn đề an ninh hiệu quả Bạn có thể sửdụng Live Results để xem kết quả quét cho các plugin mới dựa trên dữ liệuđược thu thập gần đây nhất của quá trình quét mà không cần thực hiện quétmới

Trang 14

Kết quả trực tiếp cho phép bạn xem các mối đe dọa mới tiềm ẩn và xácđịnh xem bạn có cần khởi chạy quét thủ công để xác nhận phát hiện haykhông Kết quả trực tiếp không phải là kết quả của quá trình quét đang hoạtđộng; chúng là một đánh giá dựa trên dữ liệu đã được thu thập Kết quả trựctiếp không tạo ra kết quả cho các plugin mới yêu cầu phát hiện tích cực, nhưkhai thác hoặc yêu cầu dữ liệu chưa được thu thập trước đó.

1.2.2.6 Tạo báo cáo đa định dạng

H nh 3 Tính năng tạo báo cáo Nessus

Nessus cũng cung cấp khả năng tạo báo cáo có thể cấu hình trong nhiềuđịnh dạng, bao gồm ngôn ngữ đánh dấu siêu văn bản (HTML), giá trị tách biệtbằng dấu phẩy (CSV), và ngôn ngữ đánh dấu mở rộng Nessus (NXML) Cácbáo cáo có thể được lọc và tùy chỉnh tùy thuộc vào thông tin hữu ích nhất, nhưcác loại lỗ hổng, lỗ hổng theo máy chủ, lỗ hổng theo khách hàng.

Page | 8

Trang 15

1.2.2.7 Group View

H nh 4 Tính năng Grouped View của Nessus

Một tính năng quan trọng khác là chế độ Grouped View Nessus nhómcác vấn đề tương tự hoặc các loại lỗ hổng và trình bày chúng trong một chuỗi,giúp việc đánh giá và ưu tiên lỗ hổng dễ dàng hơn.

Điều này giúp sắp xếp các vấn đề theo thứ tự ưu tiên Nói cách khác,tính năng cho phép bạn chỉ tập trung vào những vấn đề đang giải quyết tại mộtthời điểm nhất định.

Trang 16

1.3 Giới thiệu về Nmap1.3.1 Giới thiệu chung

1.3.1.1 Sơ lược về Nmap

Nmap (Network Mapper) là một công cụ bảo mật được tạo bởi GordonLyon (còn được biết đến với bút danh là Fyodor Vaskovich) Nmap có mãnguồn mở, miễn phí được sử dụng để phát hiện các máy chủ và dịch vụ trênmạng máy tính bằng cách gửi gói tin và phân tích các phản hồi.

Nmap cung cấp một số tính năng để thăm dò mạng máy tính, bao gồmphát hiện máy chủ và phát hiện dịch vụ và hệ điều hành Những tính năng nàycó thể được mở rộng bằng các kịch bản để cung cấp phát hiện dịch vụ nângcao hơn, phát hiện lỗ hổng và các tính năng khác.

1.3.1.2 Lịch sử hình thành

Nmap được viết trên nền tảng C ++ và được giới thiệu lần đầu tiêncùng với mã nguồn trong tạp chí Phrack vào tháng 9 năm 1997 Sau đó nóđược mở rộng với C, Perl và Python Nmap tiếp tục tồn tại và không ngừngphát triển, một phần cũng nhờ sự hưởng ứng rất lớn của cộng đồng.

1.3.1.3 Môi trường làm việc

Hệ điều hành: đa nền tảng, chạy được trên Windows và macOS cũngnhư được hỗ trợ trên các bản phân phối của Linux bao gồm Red Hat,Mandrake, SUSE và Fedora Nó cũng hoạt động tốt trên các hệ điều hành khácbao gồm BSD, Solaris, AIX và AmigaOS.

1.3.1.4 GUI Zenmap

Ta có thể sử dụng Zenmap là giao diện đồ họa của máy quét bảo mậtNmap nhằm mục đích làm cho Nmap dễ sử dụng cho người mới bắt đầu đồngthời cung cấp các tính năng nâng cao cho người dùng Nmap có kinh nghiệm Giao diện này cung cấp cho người dùng hàng trăm tùy chọn khác nhau Nócho phép người dùng thực hiện những việc như lưu trữ thông tinh về các lượtquét và sau đó so sánh chúng, xem bản đồ cấu trúc liên kết mạng, xem hiển thịcác cổng đang chạy trên máy chủ hoặc tất cả máy chủ trên mạng và lưu trữ,quét trong cơ sở dữ liệu để phục vụ cho quá trình tìm kiếm sau này.

Page | 10

Trang 17

1.3.2 Các tính năng cơ bản1.3.2.1 Host Discovery

Sử dụng để phát hiện các host đang sống hay đã chết trên mạng Nócung cấp trạng thái chính xác về các hệ thống trên mạng Nmap sẽ gửi mộtrequest đến máy chủ đích để thăm dò, nếu response được trả về từ máy chủđích thì điều nãy có nghĩa là host sống (bạn sẽ thấy có dòng chữ “Host is up”).

H nh 5 Tính năng phát hiện host của Nmap

1.3.2.2 Port Scanning

Liệt kê các cổng mở trên máy chủ mục tiêu Nmap có khả năng quétmột hoặc nhiều cổng trên một máy chủ để xác định trạng thái của cổng (6trạng thái) thông qua việc gửi các gói tin đến các cổng cụ thể và phân tích cácphản hồi để xác định trạng thái của cổng Khi scanning port với Nmap, chúngta có 2 loại scan cơ bản thường được sử dụng:

Quét cổng TCP: TCP là một giao thức dễ quét vì tiêu chuẩn TCP quy

định rằng các hệ thống phải trả lời bằng SYN/ACK khi nhận đượcSYN Chúng tôi có thể gửi gói SYN tới tất cả 65536 cổng và ghi lại tất cảcác SYN/ACK quay trở lại và kết luận các cổng được mở dựa trên phảnhồi của SYN/ACK Khi không nhận được phản hồi, chúng ta có thể chorằng cổng đã bị đóng hoặc được lọc bởi Tường lửa chẳng hạn.

Ngày đăng: 19/06/2024, 17:06

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w