1. Trang chủ
  2. » Công Nghệ Thông Tin

Chuong 1 module scanning

29 321 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 4,15 MB

Nội dung

Athena Ethical Hacker Lab Scanning Module Nmap Scanning Proxy Chains Nmap Nessus Scanning Hping Scanning [Type text] Page Bài 1: Nmap Scanning Mục đích lab - Sơ đồ lab sau: Attacker 172.16.34.0/24 Router Internet - PC attacker sử dụng hệ điều hành Back Track 5, install mặc định chương trình nmap Ngồi ta download cài đặt nmap install Window Linux - Mục đích lab: sử dụng Nmap để xác định thông số hệ điều hành, port, dịch vụ tương ứng với… - Nmap network scanner hiệu Thơng qua nmap ta thực q trình scan với kỹ thuật khác SYN scan, TCP Connection scan, Xmas scan, Null scan… Các bước thực - Ta sử dụng nmap hỗ giao diện đồ họa giao diện dòng lệnh Giao diện dòng đồ họa sử dụng chương trình zendmap Còn giao diện dòng lệnh ta sử dụng câu lệnh nmap Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 1: ta xem giúp đỡ câu lệnh NMAP - Bước 2: thực trình ping sweep cho đường mạng 192.168.1.0/24 để xác định host có đường mạng câu lệnh “nmap -sP -v 172.16.34.1/24” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 3: Ta cần xác định xem IP 172.16.34.18 có port mở Để làm việc ta sử dụng dạng scan khác Ví dụ ta sử dụng kỹ thuật SYN scan với câu lệnh “nmap –sS 172.16.34.18” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 4: xác định giá trị port trình scan Mặc định chương trình scan tất port Ví dụ ta cần xác định đường mạng 172.16.34.1/24 có máy mở port 445,139,80,3389 ta sử dụng câu lệnh “nmap -sT -p 445,139,3389 172.16.34.1/24” - Bước 5: Sử dụng nmap scan đường mạng với IP Public bên với câu lệnh “nmap -sS -p 80 222.253.166.1/24 > /root/Desktop/scan_adsl.txt” Như kết scan ghi thành file scan_adsl.txt Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 6: Sử dụng nmap để xác định thông số ứng dụng triển khai server Ta sử dụng “nmap -p 1-65535 -T4 -A -v 192.168.0.4” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 7: Trong nmap hỗ trợ sử dụng scripts đển scan lỗi ứng dụng Đầu tiên ta sử dụng câu lệnh “locate nmap” để xác định file script hỗ trợ nmap Ví dụ ta sử dụng kiểm tra lỗi ms08-067 máy đường mạng “nmap -sT script smb-check-vulns.nse -p 139,445 172.16.34.1/24” Ngồi ta kiểm tra xem mạng có máy chuyển card mạng sang Promicious mode để sniffer traffic đường truyền “nmap script snifferdetect 172.16.34.1/24” - Bước 8: Trong trình scan ta nên thay đổi giá trị IP source, lưu lượng gói tin gửi thời gian giây, thực phân mảnh gói tin, giả thơng số ttl Ví dụ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân ta thực câu lệnh “nmap -sS -p 3389,445,139,23,22,80 max-rate 50 -S 10.0.0.1 192.168.1.78 -ttl 128 -f -e eth0 -Pn” -sS : SYN Scan -p : port max-rate: luu luong maximum per second -f: fragment -S: Spoofing IP address -e: xac dinh interface -ttl: xac dinh gia tri ttl ( mac dinh window la 128 ) Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Bài 2: Scanning Nmap Thơng Qua ProxyChains Mục đích lab - Sơ đồ lab sau: 192.168.1.0/24 - PC attacker sử dụng hệ điều hành Back Track 5, install mặc định chương trình nmap Ngồi ta download cài đặt nmap install Window Linux - Mục đích lab: ta cấu hình cơng cụ proxychain làm local proxy chương trình nmap Proxy chain kết nối đến Proxy Server mạng internet Như nmap scan victim server thơng qua proxy server Các bước thực - Bước 1: Install Configure Proxychains Nếu máy linux ta chưa có install Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Proxychains, ta thực thi câu lệnh bên nhanld@nhanld-laptop:~$ sudo su [sudo] password for nhanld: root@nhanld-laptop:/home/nhanld# apt-get install proxychains Vị trí file cấu hình cho proxychains /etc/proxychains.conf nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf Ta bỏ dấu # trước dòng strict_chain file cấu hình Tìm kiếm số trang web cung cấp proxy server Proxychains hỗ trợ phương thức HTTP Proxy, SOCK SOCK Ta dùng từ khóa để tìm kiếm Google “free proxy server list” “free proxy server list sock” - Cấu hình ProxyChains hỗ trợ dạng Proxy Ví dụ, ta thêm số dòng vào file /etc/proxychains.conf http 94.23.236.217 80 http 83.216.184.132 8080 sock5 203.206.173.4 1080 sock4 85.119.217.113 1080 sock4 201.55.119.43 1080 - Bước 2:Install Nmap từ Source Ta download source Nmap từ trang web http://nmap.org/download.html Thực trình install từ source, ta chọn install vào đường dẫn /opt/nmap nhanld@nhanld-laptop:~$cd /home/nhanld/Download nhanld@nhanld-laptop:~$tar xvf nmap-5.51.tar.bz2 nhanld@nhanld-laptop:~$cd nmap-5.51 nhanld@nhanld-laptop:~$mkdir /opt/nmap nhanld@nhanld-laptop:~/Downloads/nmap-5.51$ /configure – Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 5: Sau chương trinh download Plugin để sử dụng scan Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Bước 6: Cấu hình Nessus scan vulnerable hệ điều hành ứng dụng Các bước ta cần cấu hình: o Tạo Policy chọn phương thức scan o Chọn đối tượng scan o Kiểm tra kết xuất report Đầu tiên ta login vào Nessus cách sử dụng đường link https://localhost:8834 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Click vào Policies, click vào Add, định nghĩa profile scan Ở ta định nghĩa profile có tên Athena Scan Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Nhập vào username password xác thực để scan (ta scan nhiều lỗi hơn) ta không nhập username password Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Chọn Windows: Microsoft Bullentins để scan lỗi hệ điều hành Window Thông tin database ta để mặc định Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 7: Tiếp tục ta Click vào SCANS , xác định Policy Athena Scan, Scan Target nhập vào IP 192.168.1.236 để cấu hình đối tượng để scan - Bước 8: Cuối ta xem kết scan xuất report Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân Bài:Hping scanning Mục đích lab - Sơ đồ lab sau: - PC attacker sử dụng hệ điều hành Back Track 5, install mặc định chương trình nmap Ngồi ta download cài đặt nmap install Window Linux - Mục đích lab: sử dụng Hping để xác định thông số hệ điều hành, port, dịch vụ tương ứng với Ngoài Hping cho phép ta tạo gói tin theo ý dễ dàng điều chỉnh lưu lượng Các bước thực - Bước 1: Hping cơng cụ scan tốt Nó cho phép ta tạo gói tin theo ý muốn, điều chỉnh số lượng gói tin gửi … Mặc định hping2, hping3 cài đặt mặc định Back Track Ta xem giúp đỡ câu lệnh “hping3 help” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 2: Sử dụng hping để gửi standard ICMP packet đến target Bằng câu lệnh “hping3 –icmp –c athena.edu.vn” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 3: Tiếp theo ta sử dụng lại câu lệnh thêm vào biến o –d kích thước data gói tin o –V hiển thị thơng tin đầy đủ - Bước 4: Sử dụng biến –j để xem kết output dạng hexa decimal Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 5: Sử dụng hping3 gửi SYN packet đến host Ta thêm biến –S – p để xác định giá trị port 25 Trên hình ta nhận packet với “SA” flag Với giá trị SYN/ACK trả nghĩa port Open Câu lệnh ta phải nhập vào “hping3 –S –p 25 –c athena.edu.vn ” - Bước 6: Attacker gửi ACK Probe với giá trị sequence number random Nếu khơng có packet response nghĩa port filter ( có stateful firewall) Nếu RST packet reponse nghĩa port khơng có filter (khơng có firewall) Ta xác định thêm giá trị source port cho câu lệnh Ack Scan biến –s Ví dụ ta nhập vào câu lệnh “hping3 –A –p 25 -s 5555 –c athena.edu.vn ” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 7: Ta spoofing IP biến –a Ví dụ ta nhập vào câu lệnh sau “hping3 -S -p 80 -s 5555 -a 192.168.1.121 -c 10 192.168.1.254” Nếu ta sử dụng wireshark capture traffic thấy traffic IP 192.168.1.121 IP 192.168.1.254 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân - Bước 8: Để scan lúc nhiều port ta sử dụng option scan [port cần scan] Ví dụ “hping3 –S –scan 80,443,25,85-90 –V athena.edu.vn” Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA GV: Lê Đình Nhân ... lệnh sau “hping3 -S -p 80 -s 5555 -a 19 2 .16 8 .1. 1 21 -c 10 19 2 .16 8 .1. 254” Nếu ta sử dụng wireshark capture traffic thấy traffic IP 19 2 .16 8 .1. 1 21 IP 19 2 .16 8 .1. 254 Tài Liệu Học Hacker Mũ Trắng-AEH... vào file /etc/proxychains.conf http 94.23.236. 217 80 http 83. 216 .18 4 .13 2 8080 sock5 203.206 .17 3.4 10 80 sock4 85 .11 9. 217 .11 3 10 80 sock4 2 01. 55 .11 9.43 10 80 - Bước 2:Install Nmap từ Source Ta download... (27.0 .12 .13 0) Host is up (0 .11 s latency) Not shown: 9 91 closed ports PORT STATE SERVICE 21/ tcp open ftp 42/tcp filtered nameserver 80/tcp open http 11 1/tcp open rpcbind 13 5/tcp filtered msrpc 13 9/tcp

Ngày đăng: 20/11/2017, 09:17

TỪ KHÓA LIÊN QUAN

w