Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 16 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
16
Dung lượng
3,01 MB
Nội dung
Click here to add text Nmap Thực hiện: Vũ Trung Kiên Ksec – club Click here to add text Click here to add text HọcClick Việnhere Kỹ toThuật MậtClick Mã here to add text add text Click here to add text Click here to add text Vũ Trung Kiên Nmap NMAP chữ viết tắt "Network Mapper" , công cụ quét cổng Mục đích việc quét thăm dò để tìm xem cổng (port) mở hệ thống mục tiêu dịch vụ khởi chạy đồng thời giúp ta phần đoán HDH sử dụng Các cờ TCP Synchronine : Cờ thường gọi SYN , sử dụng khởi động kết nối hosts Acknowlegement (ACK) : sử dụng để thiết lập kết nối hosts Push (PSH) : dẫn hệ thống gửi tất liệu đệm Urgent (URG) : thông báo tình trạng liệu gói gửi Finish (FIN) : thông báo cho hệ thống xa biết trình kết nối kết thúc Reset (RST) : sử dụng để Reset lại kết nối Client muốn kết thúc phiên làm việc với Server : Bước I: Client gửi đến Server gói tin FIN ACK Bước II: Server gửi lại cho Client gói tin ACK Bước III: Server lại gửi cho Client gói FIN ACK Bước IV: Client gửi lại cho Server gói ACK trình ngắt kết nối Server Client thực Các cộng cụ nmap Câu lệnh truy vấn đến DNS sever nmap –R + địa ip ( tên web) Ping scan -sP Quét nhiều cổng SYN San TCP SYN scan thu thập thông tin port mà không cần hoàn thành trình bắt tay TCP Khi cổng xác định, trình bắt tay TCP reset trước chúng hoàn tất Kỹ thuật thường xem kỹ thuật “half open” scanning Điểm mạnh: Một TCP SYN scan không tạo phiên truy vấn TCP hoàn chỉnh, không bị log lại mục tiêu Đây xem cách scan im lằng Điểm yếu: Bạn cần có quyền hệ thống chạy nmap # nmap –sS + địa ip (hoặc tên web) Scan OS Nmap –O + địa IP(tên web sever) Quét kết nối TCP nmap thực trình bắt tay bước TCP Điểm mạnh : Bạn không cần quyền hệ thống chạy nmap Điểm yếu : Kết nói bạn bị log máy đích, không nên sử dụng kỹ thuật # nmap –sT + địa IP ( tên websever) Version Scan Scan ACK ACK scan tỏ hữu ích có firewall hay thiết bị lọc gói tin Nó không xác định port mở, xác định port bị chặn firewall Nó không mở phiên ứng dụng nào, việc liên lạc nmap thiết bị lọc gói tin thật đơn giản Điểm yếu: Nó xác định port bị chặn không chặn không xác định đc port mở hay không Scan UDP FIN scan, Xmas tree scan, NULL scan Đây gọi kỹ thuật scan giấu giếm Chúng gửi frame đơn đến cổng TCP mà gói TCP handshake Chúng tỏ có khả "giấu" nhiều SYN scan phải dùng máy đích máy Windowns Một hệ thống Window trả lời RST cho tất truy vấn Điểm mạnh: Không có phiên TCP sessions tạo Điểm yếu: Không thể sử dụng để chống lại hệ thống Windows # nmap –sF + địa IP ( tên websever) # nmap –sX + địa IP ( tên websever) # nmap –sN + địa IP ( tên websever) Thank you! facebook.com/kmakevin kmasecurity.net [...]...Quét kết nối TCP nmap sẽ thực hiện quá trình bắt tay 3 bước TCP Điểm mạnh : Bạn không cần quyền tại hệ thống chạy nmap Điểm yếu : Kết nói của bạn sẽ bị log tại máy đích, do đó không nên sử dụng kỹ thuật này # nmap –sT + địa chỉ IP ( tên websever) Version Scan Scan ACK ACK scan tỏ ra rất hữu ích khi có các firewall... Window sẽ trả lời bằng một RST cho tất cả truy vấn này Điểm mạnh: Không có phiên TCP sessions được tạo ra Điểm yếu: Không thể sử dụng để chống lại hệ thống Windows # nmap –sF + địa chỉ IP ( tên websever) # nmap –sX + địa chỉ IP ( tên websever) # nmap –sN + địa chỉ IP ( tên websever) Thank you! facebook.com/kmakevin kmasecurity.net ... hữu ích khi có các firewall hay thiết bị lọc gói tin Nó không xác định một port đang mở, nó chỉ xác định port đó đang bị chặn bởi firewall Nó không mở bất cứ phiên ứng dụng nào, do đó việc liên lạc giữa nmap và thiết bị lọc gói tin thật sự đơn giản Điểm yếu: Nó chỉ có thể xác định port bị chặn hoặc không chặn chứ không xác định đc port mở hay không Scan UDP FIN scan, Xmas tree scan, NULL scan Đây được