1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu bộ công cụ NMAP hungpt

44 1,3K 12

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 2,37 MB

Nội dung

Tìm hiểu bộ công cụ Nmap, NMAP toàn tập, Báo cáo Chuyên đề Nmap đạt giải cao của thạc sĩ Phạm Thế Hùng ngày 12122016. Trích: Nmap là một công cụ rất hữu dụng trong việc kiểm tra hệ thống mạng, website … Ta có thể khai thác được nhiều thông tin của hệ thống từ đó có những đánh giá, cái nhìn tổng quan về các vấn đề của hệ thống. Hơn thế nữa, những dữ liệu đầu ra khi sử dụng Nmap vẫn có thể tiếp tục được sử dụng làm dữ liệu đầu vào cho các quá trình phân tích sâu hơn từ các công đoạn khác, các công cụ khác ... Qua bài báo cáo này, chúng ta đã có được cái nhìn tổng quan và cách sử dụng cơ bản cũng như biết được những lợi ích mà công cụ Nmap mang lại. Để dành dược một vị trí quan trọng và là cánh tay phải đắc lực của bất cứ chuyên gia bảo mật nào không phải điều dễ dàng, và những gì Nmap mang lại thậm chí còn tuyệt vời hơn rất nhiều.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN ******************* BÁO CÁO BÀI TẬP LỚN MÔN: AN TOÀN HỆ ĐIỀU HÀNH ĐỀ TÀI: TÌM HIỂU BỘ CÔNG CỤ NMAP Giảng viên hướng dẫn : Đỗ Quang Trung Lớp : AT10-L02 Sinh viên thực : Phạm Thế Hùng Nguyễn Trung Nam Giang Văn Thắng Nguyễn Hữu Tú Hà Nội – Năm 2016 NHẬN XÉT CỦA GIÁO VIÊN 2 LỜI CẢM ƠN Trước tiên, chúng em xin gửi lời cám ơn chân thành tới tất thầy, cô giáo trường Học Viện Kỹ Thuật Mật Mã nhiệt tình giảng dạy truyền đạt kiến thức tảng quý báu để chúng em có thể hoàn thành báo cáo Đặc biệt chúng em xin chân thành cảm ơn thầy giáo Đỗ Quang Trung hướng dẫn, dạy chúng em kiến thức tốt làm tảng để chúng em hoàn thành báo cáo Mặc dù có nhiều cố gắng trình học tập thời gian thực báo cáo, với lượng kiến thức hạn hẹp nên báo cáo chúng em tránh khỏi thiếu sót Chúng em mong nhận góp ý quý báu tất thầy, các cô tất bạn để báo cáo chúng em hoàn thiện Chúng em xin chân thành cảm ơn! 3 MỤC LỤC 4 DANH MỤC HÌNH ẢNH 5 DANH MỤC BẢNG BIỂU DANH MỤC CHỮ VIẾT TẮT TCP Giao thức điều khiển truyền vận (Transmission Control Protocol) UDP Một giao thức cốt lõi giao thức TCP/IP (User Datagram Protocol) DNS Hệ thống phân giải tên miền (Domain Name System) IP Giao thức Liên mạng (Internet Protocol) ICMP Giao thức điều khiển thông điệp Internet (Internet Control Message Protocol) IGMP Giao thức quản lý nhóm (Internet Internet group management protocol) FTP Giao thức chuyển tập tin (File Transfer Protocol) XML Ngôn ngữ đánh dấu mở rộng (Extensible Markup Language) NSE Công cụ tập lệnh Nmap (Nmap Script Engine) ARP Giao thức tìm địa (Address Resolution Protocol) TTL Thời gian sống (Time To Live) SMTP Giao thức truyền tải thư tín đơn giản (Simple Mail Transfer Protocol) HTTP Giao thức truyền tải siêu văn (HyperText Transfer Protocol ) 6 TÓM TẮT NỘI DUNG ĐỀ TÀI Đề tài: Tìm hiều công cụ Nmap Mục tiêu – Yêu cầu: • • • • Tìm hiểu công cụ Nmap Tìm hiểu cách hoạt động, cách sử dụng công cụ Nmap Áp dụng, thực sử dụng công cụ Nmap vào trường hợp cụ thể Thời gian hoàn thành báo cáo: 12/12/2016 Kết đạt được: • Hiểu nguồn gốc, công dụng công cụ Nmap • Biết cách sử dụng, ứng dụng công cụ Nmap • Hoàn thành báo cáo, thuyết trình báo cáo đầy đủ 7 LỜI NÓI ĐẦU Trong thời đại ngày nay, vai trò Công nghệ Thông tin Internet ngày vô quan trọng Điều kéo theo phần lớn ngành kinh tế phụ thuộc vào máy vi tính Chính vậy, nhiều ý đồ phá hoại nhắm vào hệ thống này, không loại trừ khả đối thủ cạnh tranh nhau, để bảo đảm máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị công cụ, biện pháp phòng thủ, hệ thống cảnh báo, bảo mật cao nhằm chống lại tin tặc (hacker) Chúng ta biết hacker có loại, hacker mũ đen hacker mũ trắng Hacker mũ đen tay tinh quái thông minh vô cùng, họ không giỏi khả lập trình mà giỏi mạng, giao thức mạng, họ lợi dụng lỗi nhỏ từ khai thác công hệ thống máy chủ, gây thiệt hại lớn doanh nghiệp lớn, tập đoàn lớn, hay ngân hàng… Quả thật thiệt hại hacker gây lớn ảnh hưởng nghiêm trọng đến người dùng máy tính Vì nhằm chống lại hacker mũ đen, hacker mũ trắng không ngừng nâng cao kiến thức nhạy bén, cẩn thận, tư sáng tạo không ngừng nhằm ngăn chặn, bảo vệ người dùng máy tính, tạo nơi người dùng tin cậy thông tin, tài khoản, kế hoạch, dự án họ hoàn toàn bảo mật an toàn tuyệt đối Và dù hacker mũ đen hay mũ trắng thứ mà báo cáo chúng em đề cập đến công cụ đắc lực để giúp chuyên gia bảo mật hay tin tặc thực “mục đích” mình, công cụ Nmap (Network Mapped), phát triển Flydor Vaskovich công bố lần vào tháng năm 1997 Nó trở nên ngày tiếng, đạt nhiều giải thưởng sử dụng hàng triệu chuyên gia bảo mật hay hacker toàn giới Và để hiểu rõ nó, báo cáo mang đến nhìn tổng quan tác dụng rõ ràng kèm hướng dẫn sử dụng cách dễ hiểu công cụ Nmap – cánh tay phải chuyên gia bảo mật Xin chân thành cảm ơn! 8 NỘI DUNG CHÍNH CHƯƠNG I: GIỚI THIỆU CHUNG 1.1 NGUYÊN TẮC TRUYỀN THÔNG TCP 1.1.1 CẤU TẠO GÓI TIN TCP TCP Là giao thức hướng kết nối (connection-oriented) nghĩa muốn truyền liệu phải thiết lập kết nối trước Kết nối TCP hỗ trợ chế fullduplex (truyền nhận liệu lúc) Ngoài ra, cung cấp chế đánh số gói tin (sequencing): để ráp gói tin cho điểm nhận, cung cấp chế báo nhận (Acknowledgement) đặc biệt phục hồi liệu không may bị đường truyền Hình Cấu tạo gói tin TCP 9 Ở ta để ý tới thiết lập Flag gói tin TCP nhằm mục đích sử dụng để Scan Port: - Thông số SYN để yêu cầu kết nối hai máy tính Thông số ACK để trả lời kết nối hai máy bắt đầu thực - Thông số FIN để kết thúc trình kết nối hai máy - Thông số RST từ Server để nói cho Client biết giao tiếp bị cấm (không thể sử dụng) - Thông số PSH sử dụng kết hợp với thông số URG - Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin - Toàn thông số gói tin thể gói tin TCP không thiết lập thông số này, thông số thực bits phần Flag 1.1.2 QUÁ TRÌNH MỘT PHIÊN LÀM VIỆC TCP VỚI SERVER Khi Client muốn thực kết nối TCP với Server: Hình Quá trình Client khởi tạo kết nối TCP với Server - Bước 1: Host A gửi cho B gói tin có cờ SYN bật lên Bước 2: Host B nhận gói tin B gửi lại gói tin có cờ SYN bật lên, kèm theo cờ ACK (để xác nhận) 10 10 API Thay đọc phản ứng gói liệu khỏi liên kết, Nmap sử dụng API để có thông tin trạng thái lần thử kết nối Kiểu scan dễ bị phát quản trị viên thực loạt nỗ lực kết nối từ hệ thống lưu lại lịch sử xem bị scan UDP Scan (-sU): Trong hầu hết dịch vụ phổ biến Internet chạy giao thức TCP, dịch vụ UDP triển khai rộng rãi DNS, SNMP, DHCP (đăng ký cổng 53, 161/162, 67/68) ba số phổ biến Bởi UDP scan thường chậm khó khăn so với TCP, số kiểm toán viên an ninh bỏ qua cổng Đây sai lầm, dịch vụ khai thác UDP phổ biến kẻ công chắn không bỏ qua toàn giao thức SCTP INIT Scan (-sY): SCTP lựa chọn tương đối với giao thức TCP UDP, kết hợp hầu hết đặc điểm giao thức TCP UDP có thêm tính multi-homing đa luồng Nó chủ yếu sử dụng cho dịch vụ liên quan / SIGTRAN SS7 có tiềm sử dụng cho ứng dụng khác SCTP INIT scan SCTP tương đương với TCP SYN scan Nó thực cách nhanh chóng, scan hàng ngàn cổng giây mạng nhanh không bị cản trở hạn chế tường lửa Giống SYN scan, INIT quét tương đối kín đáo tàng hình, không hoàn thành liên kết SCTP Nó cho phép rõ ràng, khác biệt đáng tin cậy trạng thái open, closed, filtered TCP FIN, Xmas, NULL Scan (-sF, -sX -sN): Kiểu quét mục đích đặc biệt vượt qua firewall để khai thác hệ thống đằng sau chúng Tiếc chúng trả lời hành vi mục tiêu vài hệ thống (đặc biệt biến thể window) Ba loại scan (khai thác lỗ hổng tinh tế TCP RFC để phân biệt cổng open closed - Null scan (-sN): Không thiết lập bit (cờ header TCP 0) FIN scan (-sF): Chỉ thiết lập bit TCP FIN Xmas scan (-sX): Thiết lập cờ FIN, PSH, URG, chiếu sáng gói lên thông Noel (Xmas) 30 30 Ba loại scan giống hệt hành vi ngoại trừ cờ TCP thiết lập gói tin thăm dò Nếu gói tin RST nhận, cổng xem closed, phản ứng có nghĩa open| filtered TCP ACK Scan (-sA): ACK scan sử dụng phổ biến luật firewall Nó giúp hiểu luật firewall statefull không Nhược điểm không phân biệt cổng mở hay đóng TCP Window Scan (-sW): Window scan xác giống ACK scan ngoại trừ việc khai thác chi tiết thực hệ thống định để phân biệt cổng open từ cổng closed, luôn in unfiltered RST trả Nó làm điều cách kiểm tra trường TCP Window gói tin RST trở lại Kiểu scan dựa vào chi tiết hoạt động số hệ thống Internet, bạn luôn tin tưởng Các hệ thống không hỗ trợ thường trở lại tất cổng closed TCP Maimon Scan (-sM): Maimon scan đặt tên tìm nó, Uriel Maimon Ông mô tả kỹ thuật tạp chí Phrack vấn đề # 49 (tháng 11 năm 1996) Nmap, bao gồm kỹ thuật này, phát hành hai vấn đề sau Kỹ thuật xác giống NULL, FIN, quét Xmas, ngoại trừ việc thăm dò FIN / ACK TCP Idle Scan (-sI ): Phương pháp quét tiên tiến cho phép cổng TCP thực mù quét mục tiêu (có nghĩa gói tin gửi đến mục tiêu từ địa IP thực bạn) Thay vào đó, pha đối mặt với kênh riêng khai thác dự đoán IP phân mảnh tạo chuỗi ID host zombie để thu thập thông tin cổng mở mục tiêu Hệ thống IDS hiển thị trình quét đến từ máy zombie bạn định (mà phải lập đáp ứng tiêu chí định) Bên cạnh lút (do tính chất mù nó), kiểu quét cho phép lập đồ mối quan hệ tin tưởng dựa 31 31 IP máy Danh sách cổng cho thấy cổng mở từ góc nhìn máy chủ zombie Vì vậy, bạn thử quét mục tiêu sử dụng zombie khác mà bạn nghĩ tin cậy (thông qua quy tắc router/packet filter) IP protocol Scan (-sO): Protocol scan xác đinh giao thức IP (TCP, ICMP, IGMP, vv ) hỗ trợ máy mục tiêu Đây kỹ thuật quét cổng, thông qua giao thức số cổng TCP hay UDP Vẫn sử dụng lựa chọn –p để chọn số giao thức quét, báo cáo kết với bảng định dạng cổng, sử dụng quét phương thức quét cổng thực TCP FTP bounce Scan (-b ): Phản đối quét thủ thuật máy chủ FTP vào thực quét cổng proxy Hầu hết FTP server bây giở vá để ngăn cản điều Nhưng cách tốt để vượt qua tường lửa làm việc 2.4.3 PHƯƠNG THỨC LỰA CHỌN CỔNG QUÉT -p 22: Quét cổng đơn trường hợp cổng 22 -p ssh: Tên cổng tốt dạng số Lưu ý tên thay thể cho nhiều cổng -p 22, 25, 80: Nhiều cổng cách dấu phẩy Nếu TCP scan SYN scan (-sS) đặc biệt, cổng TCP 22, 25, 80 quét Tương ứng với dịch vụ SSH, SMTP, HTTP Nếu UDP scan chọn (-sU) -p 80-85, 443, 8000-8005, 8080-8085: Đó giải cổng quét cách dấu phẩy -p-100, 6000-: Bạn bỏ qua cổng bắt đầu giải cổng, cổng 1, cổng cuối 65535 TCP UDP, 225 giao thức quét -p-: Bỏ qua cổng bắt đầu kết thúc để quét toàn giải cổng (không bao gồm cổng Zero) 32 32 -pT: 21, 23, 110, U: 53, 111, 137, 161: Một danh sách cổng TCP UDP đưa với T: (cho TCP) U Đây giống quét cổng TCP (FTP, Telnet, POP3), dịch vụ UDP (DNS, rpcbind, NetBIOS, SNMP) -p http*: Có thể sử dụng để phù hợp với tên tương tự vi dụ http (80), httpmgmt (280), https (443), http-proxy (8080) 33 33 CHƯƠNG III: NMAP SCRIPT ENGINE 3.1 TỔNG QUAN NMAP SCRIPT ENGINE Nmap script engine (NSE) chức mạnh linh hoạt nmap Nó cho phép người sử dụng viết script đơn giản để tự động mở rộng nhiệm vụ mạng Script sau thực song song với tốc độ hiệu mà bạn mong đợi từ nmap Những đoạn script sử dụng để phát lỗ hổng, chí khai thác lỗ hổng Các file script nse nằm thư mục script cài đặt nmap, người dùng tùy biến chỉnh sửa, thêm scirpt khác Để thực chức nmap sử dụng tùy chọn: –script |||[…] Các chức NSE: Script NSE linh hoạt với nhiệm vụ sau: - Network discovery: Tìm kiếm toàn liệu dựa domain máy mục tiêu, truy vấn ARIN, RIPE, APNIC IP máy mục tiêu để xác định quyền sở hữu, thực tra cứu cổng mở, truy vấn SNMP NFS/SMB/RPC dịch vụ có sẵn - Phát nhiều phiên phức tạp hơn: Hệ thống phát phiên Nmap công nhận hàng trăm dịch vụ khác thăm dò thường xuyên phát chữ ký dựa hệ thống, Nhưng không nhận thứ - Phát điểm yếu (Vulnerability detection): Khi điểm yếu phát hiện, bạn thường muốn quét mạng bạn nhanh để xác định điểm yếu hệ thống trước nguy xấu xảy Trong Nmap công cụ quét toàn diện, NSE đủ mạnh để xử lý kiểm tra điểm yếu đe dọa Nhiều script phát điểm yếu thực có sẵn - Phát Backdoor: Nhiều attacker vài worms tự động chuyển backdoor tới vài số chúng phát Nmap dựa nhiều phiên phát 34 34 - Khai thác điểm yếu (Vulnerability exploitation): NSE sử dụng để khai thác điểm yếu để tìm chúng Khả thêm kịch khai thác điểm yếu có giá trị với số người 3.2 CÁC LỆNH NMAP SCRIPT ENGINE Smb-security-mode: kiểm chế chế độ bảo mật máy Smb-enum-shares: dùng để kiểm tra thông tin chia sẻ máy Smb-enum-users: liệt thông tin user đăng nhập tài khoản máy Smb-enum-sessions: kiểm tra thông tin người dùng Smb-enum-processes: liệt kê tiến trình chạy máy từ xa, đọc file HKEY_PERFORMAINCE_DATA registry ẩn, phân tích liệu tìm thấy Chỉ dùng cho win2000 Smb-system-info: thông tin chi tiêt hệ điều hành dùng win2000 Smb-check-vulns: giúp người quản trị tìm lỗi hệ điều hành MS08-067 Là lỗ hổng nghiêm trọng windows vào tháng 10 năm 2008 Phát conficker worm khai thác điểm yếu Smb-brute: nỗ lực đăng nhập vào tài khoản SMB việc đoán username password Mã thuật toán thiết kế để tận dụng lợi giao thức SMB nhiều cách khác để khám phá mà người dùng tồn có hay xác định mật khẩu, mục đích smb-brute để thực kiểm tra nhanh password phổ biến, không khởi động brutefore đầy đủ Phần lớn sức mạnh đến từ hiểu biết sâu sắc giao thức SMB Smb-pwdump: đưa thông tin danh sách hashes từ hệ thống từ xa người dùng Smb-os-discovery: đưa thông tin hệ điều hành, tên máy tính, domain, workgroup, thời gian giao thức SMB 35 35 Asn-query: đưa thông tin số hiệu mạng quốc gia Sử dụng script quét lưu lại máy chủ mục tiêu bao gồm địa ip máy số hiệu mạng máy chủ DNS (máy chủ DNS mặc định bạn) Cấu trúc tập lệnh: nmap script asn-query [ script-args dns=] Auth-owners: Cố gắng tìm chủ sở hữu cổng TCP Cấu trúc tập lệnh: nmap -sV -sC Auth-spoof: Kiểm tra đáp ứng máy chủ việc trả lời trước gửi truy vấn Cấu trúc tập lệnh: nmap -sV script=auth-spoof Daytime: lấy ngày thời gian Cấu trúc tập lệnh: nmap -sV script=daytime Dns-random-srcport: kiểm tra máy chủ DNS Giúp phát lỗ hổng cổng nguồn máy chủ DNS để công đầu độc nhớ cache (CVE-2008-1447) Kịch có khả ghi lại nhiều máy chủ dns Ngoài địa ip bạn gửi với truy vấn porttest đến máy chủ DNS chạy mục tiêu Cấu trúc tập lệnh: nmap -sV script=dns-random-srcport Dns-recursion: kiểm tra máy chủ DNS cho phép truy vấn cho tên bên thứ ba Cấu trúc tập lệnh: nmap -sV -sC Dns-zone-transfer: yêu cầu zone transfer(AXFR) từ máy chủ DNS Script gửi truy vấn AXFR tới máy chủ DNS Cấu trúc tập lệnh: Nmap script dns-zone-transfer.nse\ script-args dns-zone-transfer domain= 36 36 Finger: lấy danh sách tên người dùng sử dụng dịch vụ finger Cấu trúc tập lệnh: nmap -sV -sC –script=finger Ftp-bounce: kiểm tra xem máy chủ FTP cho phép quét cổng cách sử dụng phương thức FTP bounce Html-title: title trang mặc định web server Hình Nmap Script Engine HTML-tiltle Http-auth: lấy xác thực lĩnh vực dịch vụ web Http-open-proxy: kiểm tra HTTP proxy mở Http-passwd: kiểm tra web server bị lỗ hổng vài thư mục /etc/passwd \boot.ini Http-trace: Gửi yêu cầu HTTP TRACE trường header chỉnh sửa Iax2-version: Xác định dịch vụ UDP IAX2 Script gửi InterAsterisk eXchange yêu cầu kiểm tra cho đáp ứng thích hợp Giao thức sử dụng phép kết nối VoIP máy chủ giao tiếp clientserver Irc-info: Thông tin từ IRC server Ms-sql-info: Xác định xác thông tin từ Microsoft SQL 37 37 Hình Nmap Script Engine Ms-sql-info Mysql-info: Kết nối máy chủ MySQL in thông tin giao thức số version, thread ID, status, capabilities password salt Nbstat: Xác định tên NetBIOS địa MAC Script hiển thị tên máy tính loged-in user Cấu trúc tập lệnh: sudo nmap -sU script nbstat.nse -p137 Hình Nmap Script Engine Nbstat Pop3-brute: Thử đăng nhập vào tài khoản POP3 username guesing password Sql-injection: Tìm kiếm URL có chứa lỗ hổng công SQL injection Tìm kiếm máy chủ HTTP cho URL có chứa truy vấn, sau tiến hành kết hợp với lệnh SQL crafted với URL nhạy cảm để có lỗi Các lỗi phân tích để xem URL dễ bị 38 38 công Điều sử dụng hình thức SQL injection Cấu trúc tập lệnh: nmap -sV script=sql-injection Whois: Truy vấn dịch vụ WHOIS Regional Internet Registries (RIR) xác định thông tin địa IP Cấu trúc tập lệnh: nmap –script=whois target Hình Nmap Script Engine Whois Xampp-default-auth: Kiểm tra XAMP XAMPP FTP server sử dụng tên password mặc định Trên số script Nmap, ta tìm thấy tất script lưu thư mục cài đặt Nmap: C:\Program Files(x86)\Nmap\script 39 39 Hình Thư mục chứa Nmap Scripts 40 40 KẾT LUẬN Nmap công cụ hữu dụng việc kiểm tra hệ thống mạng, website … Ta khai thác nhiều thông tin hệ thống từ có đánh giá, nhìn tổng quan vấn đề hệ thống Hơn nữa, liệu đầu sử dụng Nmap tiếp tục sử dụng làm liệu đầu vào cho trình phân tích sâu từ công đoạn khác, công cụ khác Qua báo cáo này, có nhìn tổng quan cách sử dụng biết lợi ích mà công cụ Nmap mang lại Để dành dược vị trí quan trọng cánh tay phải đắc lực chuyên gia bảo mật điều dễ dàng, Nmap mang lại chí tuyệt vời nhiều Nhưng với vốn kiến thức hạn hẹp, báo cáo nói hết tất Nmap tất nhiên tránh khỏi thiếu sót Rất cảm ơn thầy, cô giáo theo dõi mong nhận ý kiến góp ý, giảng dạy thêm thầy cô để bào bái cáo sau chúng em rút kinh nghiệm làm tốt Một lần nữa, chúng em xin chân thành cảm ơn! 41 41 DANH MỤC THAM KHẢO [1] [2] [3] [4] [5] [6] https://nmap.org/book/nse.html https://nmap.org/book/nmap-phases.html https://nmap.org/book/man-port-scanning-techniques.html https://support.cmclab.net/vn/index.php?topic=8024.0 http://vnexperts.net/bai-viet-ky-thuat/security/666-scan-port-toan-tap.html http://securitydaily.net/nmap-6-47-cong-cu-quet-cong-va-lo-hong-bao-mat- [7] tuyet-voi/ https://anninhmang.net/tu-hoc-quan-tri-mang/tonghop/giao-thuc-udp-va-tcp- [8] [9] khac-nhau-o-diem-nao/ https://nmap.org/book/man-port-scanning-basics.html http://www.mystown.com/2016/03/huong-dan-su-dung-nmap-e-scan-porttren.html [1] 42 42 PHỤ LỤC Phân công công việc nhóm: HỌ TÊN PHẠM THẾ HÙNG CÔNG VIỆC ĐÃ LÀM  Hoàn thành File WORD Báo Cáo  Hoàn thành DEMO Báo Cáo  Viết báo cáo: + Mục 1.3 + Mục 2.3.1 + Mục 2.3.2  Viết báo cáo: + Mục 1.1.1 + Mục 1.1.2 NGUYỄN TRUNG NAM + Mục 1.2.1 + Mục 1.2.2 + Mục 2.2  Viết báo cáo: + Mục 2.4.1 GIANG VĂN THẮNG + Mục 3.1 + Mục 3.2  Hoàn thành SLIDE Báo Cáo  Viết báo cáo: + Mục 2.1 NGUYỄN HỮU TÚ + Mục 2.4.2 + Mục 2.4.3 43 43 ./ 44 44 [...]... Hình 2 Nmap Script Scanning 21 21 Output: Nmap thu thập tất cả các thông tin đã thu thập được và viết nó vào màn hình hoặc vào một tập tin Nmap có thể viết ra trong một số định dạng Mặc định của nó, định dạng có thể đọc được (định dạng tương tác) Nmap cũng cung cấp một định dạng đầu ra dựa trên XML Ví dụ câu lệnh truy xuất dữ liệu quét được ra một file text, ở đây chính là file scan.txt: Hình 2 Nmap. .. 2.3 SỬ DỤNG NMAP CƠ BẢN 2.3.1 XÁC ĐỊNH MỤC TIÊU CẦN QUÉT Việc đầu tiên khi sử dụng Nmap là phải xác định được mục tiêu cần quét, mục tiêu ở đây có thể là 1 domain, 1 IP, 1 dải địa chỉ IP, 1 danh sách (file) các IP và domain Ví dụ: Mục tiêu cần quét Câu lệnh thực thi nmap 192.168.1.1 nmap 192.168.1.1/24 nmap google.com nmap -iL list.txt Quét 1 IP Quét 1 dải IP Quét 1 domain Quét 1 danh sách các mục tiêu... trong những môi trường sử dụng Nmap nhiều nhất là LAN Khi nmap thử gửi raw IP như là ICMP echo request, OS phải xác định được địa chỉ ARP của target IP do đó send-ip chỉ định nmap gửi gói tin ở cấp độ IP (chứ không phải raw ethernet) ngay cả khi ta ở trong mạng local 2.4 CÁC TÙY CHỌN SCAN VÀ KỸ THUẬT LỰA CHỌN CỔNG 2.4.1 CÁC TÙY CHỌN QUÉT CỦA NMAP -v (giống như –verbose): Nmap thường chỉ đưa ra hoạt động... https (443), và http-proxy (8080) 33 33 CHƯƠNG III: NMAP SCRIPT ENGINE 3.1 TỔNG QUAN NMAP SCRIPT ENGINE Nmap script engine (NSE) là một trong những chức năng mạnh và linh hoạt của nmap Nó cho phép người sử dụng viết những script đơn giản để tự động mở rộng nhiệm vụ của mạng Script sau đó được thực hiện song song với tốc độ và hiệu quả mà bạn mong đợi từ nmap Những đoạn script có thể sử dụng để phát hiện... để quét hệ thống mạng lớn với hàng trăm ngàn máy tính 15 15 Hình 1 Logo của công cụ Nmap Nmap là phần mềm mã nguồn mở miễn phí, ban đầu chỉ được phát triển trên nền tảng Linux sau đó được phát triển trên nhiều nền tảng khác nhau như Windows, Solari, Mac OS… và phát triển thêm phiên bản giao diện người dùng (zenmap) Nmap đã góp phần giúp cho mạng Internet ngày càng bảo mật hơn cũng như cung cấp cho... trong file text Hình 2 Nmap TEXT Output 22 22 Nmap cung cấp nhiều tùy chọn để kiểm soát việc của những giai đoạn này chạy Để quét các mạng lớn, mỗi giai đoạn được lặp đi lặp lại nhiều lần kể từ khi giao dịch với các host trong nhóm nhỏ Nmap Nó quét mỗi nhóm hoàn toàn và kết quả đầu ra những kết quả, sau đó chuyển sang các đợt tiếp theo của host 2.2 CÁC TRẠNG THÁI KẾT QUẢ CỦA NMAP Open Port: Một ứng... công cụ tiên tiến để khám phá mạng của họ Nmap tải về miễn phí, và kèm theo đó là mã nguồn bạn có thể chính sửa và phân phối lại theo các điều khoản được phép Nmap được trao rất nhiều giải thưởng, bao gồm cả giải “Sản phẩm bảo mật công nghệ thông tin của năm” theo tạp chí Linux Hàng nghìn người dùng tải về Nmap mỗi ngày và bao gồm trên rất nhiều hệ điều hành Nmap nằm trong Top 10 (trên tổng 30,000)... chức năng của nmap: 16 16 - Phát hiện host trong mạng Liệt kê các port đang mở trên một host Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và phiên bản đang dùng - Xác đinh hệ điều hành của thiết bị - Chạy các script đặc biệt - v.v … 17 17 CHƯƠNG II: HƯỚNG DẪN SỬ DỤNG BỘ CÔNG CỤ NMAP 2.1 CÁC GIAI ĐOẠN CỦA NMAP SCAN Bây giờ chúng ta đã nhìn thấy một số ứng dụng của Nmap, chúng ta... hành bằng nmap, có thể thấy tỉ lệ trùng khớp với các hệ điều hành bằng %, % càng cao thì tỉ lệ máy chủ đang sử dụng hệ càng lớn Hình 2 Nmap OS Detection Traceroute: Nmap có một thực hiện traceroute tối ưu hóa, kích hoạt tùy chọn traceroute Nó có thể tìm ra router mạng tới nhiều host song song, sử dụng các gói tin thăm dò có sẵn tốt nhất theo quy định của các giai đoạn phát hiện trước đó của Nmap Traceroute... định của bạn) Cấu trúc tập lệnh: nmap script asn-query [ script-args dns=] Auth-owners: Cố gắng tìm chủ sở hữu của một cổng TCP Cấu trúc tập lệnh: nmap -sV -sC Auth-spoof: Kiểm tra đáp ứng máy chủ bằng việc trả lời trước khi gửi truy vấn Cấu trúc tập lệnh: nmap -sV script=auth-spoof Daytime: lấy ngày và thời gian Cấu trúc tập lệnh: nmap -sV script=daytime

Ngày đăng: 12/12/2016, 18:22

TỪ KHÓA LIÊN QUAN

w