1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Scanning

16 1,7K 19
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 1,34 MB

Nội dung

Bài giảng Scanning

Trang 1

Module 2: Scanning

Phạm Minh Thuấn

Trang 2

NỘI DUNG

Định nghĩa Scanning

1

Các kiểu Scanning

2

Các bước Scanning

3

Các công cụ sử dụng để Scanning

4

Trang 3

1 Định nghĩa Scanning

Scanning là một trong ba giai

đoạn Information Gathering mà

Hacker cần thực hiện trước khi

tiến hành một cuộc tấn công

Các thông tin cần tìm kiếm trong

giai đoạn Scanning:

www.themegallery.com

Địa chỉ IP của hệ thống đích

Hệ điều hành

Kiến trúc hệ thống

Các cổng mở và các dịch vụ đang chạy trên hệ

thống

Trang 4

2 Các kiểu Scanning

Có 3 kiểu Scanning:

Port Scanning: Quét cổng để xác định cổng/dịch vụ

đang trong trạng thái active

Network Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động

Vulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động

Trang 5

3 Các bước Scanning

Trang 6

Checking for live system:

 Sử dụng giao thức ICMP: Ping

 Có thể tham tham số -t để ping không giới hạn

Check for Open Ports:

 Áp dụng cơ chế bắt tay ba bước

 Sử dụng các Flag trong gói tin TCP khi quét theo kiểu TCP

 Xác định gói tin ICMP type 3 code 3 khi quét theo kiểu UDP

Identity Services:

 Dựa vào các Open Ports để xác định Service

Banner Grabbing/OS Fingerprinting

 Sử dụng Telnet

 Sử dụng công cụ: Nmap, SuperScan, …

Scan for Vulnerability

 Sử dụng công cụ để phát hiện ra điểm yếu: Nessus, Retina, GFI LANGuard, Acunetix, …

Trang 7

Cấu tạo gói tin TCP

SYN: Yêu cầu kết nối giữa hai máy tính

ACK: Trả lời kết nối hai máy tính có thể bắt đầu thực hiện

FIN: Kết thúc quá trình kết nối giữa hai máy tính

RST: Kết nối không thể sử dụng

PSH & URG: Thiết lập độ ưu tiên

Trang 8

Cơ chế bắt tay ba bước

Bước 1: Client bắn đến Server một gói tin SYN

Bước 2: Server trả lời tới Client một gói tin SYN/ ACK

Bước 3: Client nhận được gói tin SYN/ACK sẽ gửi lại server một gói ACK.

Quá trình trao đổi thông tin giữa hai máy bắt đầu

Trang 9

Các kiểu Port Scanning

SYN Scan

FIN Scan

NULL Scan

TCP Connect Scan

ACK Scan

RPC Scan

Windows Scan

FTP Scan

TCP Scan:

Trang 10

Các kiểu Port Scanning

Nếu một port bị đóng, khi Server nhận được gói

ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là “unreachable” về Client.

UDP Scan:

Trang 11

4 Các công cụ sử dụng để Scanning

Super Scan

Retina Network Security Scanner

Nessus

Acunetix Web Vulnerability

GFI LANGuard Network Security

Trang 12

–sT: TCP scan

–sU: UDP Scan

–sP: Ping Scan

–sF: FIN Scan

–sX: XMAS Scan

–sN: NULL Scan

–sV: Scan tên các ứng dụng và version

–SR: RPC Scan

Cấu trúc:

nmap [Scan Type(s)][Option]<host or net #1…[#N]>

-O: Scan hệ điều hanh

-P: Giải Port sử dụng để Scan

-V: Sử dụng Scan 2 lần

-P0: Không sử dụng Ping để Scan -6: Scan IPv6

Trang 13

Super Scan

Có thể sử dụng để quét 1 địa chỉ hoặc quét 1 dải địa chỉ

Có thể sử dụng để quét theo kiểu Ping, Banner Grabbing,

Trang 14

Retina Network Security Scanner

Là công cụ sử dụng để phát hiện ra các máy đang hoạt động trong mạng, quét lỗ hổng của hệ điều hành và lỗ hổng trên ứng dụng

Trang 15

Acunetix Web Vulnerability

Là công cụ được sử dụng để phát hiện ra các lỗ hổng của Website

Ngày đăng: 15/08/2012, 10:32

TỪ KHÓA LIÊN QUAN

w