1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu công cụ quét mạng Nmap

15 217 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • Tìm hiểu công cụ quét mạng nmap

  • 1. Giới thiệu

  • 2. Nguyên tắc truyền thông TCP

    • 2.1. Cấu tạo gói TCP

    • 2.2. Khi Client muốn thực hiện kết nối TCP tới Server

    • 2.3. Khi Client muốn kết thúc một phiên làm việc với Server

    • 2.4. Nguyên tắc Scan Port trên một hệ thống

      • a. TCP Scan

      • b. UDP Scan

  • 3. Các giai đoạn quét của nmap

  • 4. Các khái niệm cơ bản về việc quét cổng- Port Scanning Basic

  • 5. Kỹ thuật lựa chọn quét cổng

    • 5.1 Phương thức quét cổng hỗ trợ bởi Nmap

    • 5.2 Lựa chọn cổng để quét

  • 6. Tìm hiểu về Nmap script engine

Nội dung

TÌM HIỂU CƠNG CỤ PHÂN TÍCH MẠNG Nmap Ngơ Xn Thành Tháng 12/2018 MỤC LỤC Tìm hiểu cơng cụ quét mạng nmap Giới thiệu Nguyên tắc truyền thông TCP 2.1 Cấu tạo gói TCP 2.2 Khi Client muốn thực kết nối TCP tới Server .7 2.3 Khi Client muốn kết thúc phiên làm việc với Server 2.4 Nguyên tắc Scan Port hệ thống a TCP Scan b UDP Scan Các giai đoạn nmap scan 10 Các khái niệm việc quét cổng- Port Scanning Basic 11 Kỹ thuật lựa chọn quét cổng 12 5.1 Phương thức quét cổng hỗ trợ Nmap 12 5.2 Lựa chọn cổng để quét 13 Các option nmap 13 6.1 Target Specification(Kỹ thuật quét cổng theo IP) 14 6.2 Scan Techniques(Kĩ thuật quét sử dụng) 14 6.3 Host Discovery( Giúp phát host hoạt động dải IP đó) 15 6.4 Port Specification(Xác định cổng quét) 16 6.5 Service and Version Detection(Xác định dịch vụ phiên bản) 16 6.6 OS Detection(Phát hệ điều hành) 17 6.7 Timing and Performance .18 6.8 NSE Scripts 19 6.9 Firewall / IDS Evasion and Spoofing 19 6.10 Output .20 6.11 Miscellaneous Options 21 6.12 Other Useful Nmap Commands 21 Tìm hiểu Nmap script engine 22 Tìm hiểu cơng cụ qt mạng nmap Giới thiệu Nmap ("Network Mapper") công cụ nguồn mở cho việc kiểm tra mạng kiểm tra an ninh Nó thiết kế để quét mạng lớn, hoạt động tốt máy tính đơn lẻ Nmap sử dụng gói tin IP thô theo cách để xác định máy chủ có sẵn mạng, dịch vụ (tên ứng dụng phiên bản) mà máy cung cấp , hệ điều hành (và phiên hệ điều hành) chạy, loại lọc gói / tường lửa sử dụng, hàng chục đặc điểm khác Trong Nmap thường sử dụng cho kiểm toán an ninh, nhiều hệ thống quản trị viên mạng thấy hữu ích cho công việc thường nhật kiểm kê mạng, quản lý lịch trình nâng cấp dịch vụ theo dõi thời gian hoạt động máy chủ dịch vụ Output Nmap danh sách mục tiêu quét, với thông tin bổ sung tùy thuộc vào tùy chọn sử dụng Chìa khóa số thơng tin “interesting ports table” Bảng liệt kê số hiệu cổng giao thức, tên dịch vụ trạng thái Trạng thái mở, lọc, đóng, khơng lọc Mở có nghĩa ứng dụng máy đích lắng nghe kết nối / gói tin cổng Lọc có nghĩa tường lửa, lọc trở ngại khác mạng cản trở cổng để Nmap biết mở hay đóng(chơng qt mạng) Các cổng đóng khơng có ứng dụng nghe chúng, chúng mở lúc Port phân loại không lọc chúng đáp ứng đầu dò Nmap, Nmap khơng thể xác định xem chúng có mở hay đóng khơng Nmap báo cáo kết hợp trạng thái mở | lọc đóng | lọc khơng thể xác định hai trạng thái mô tả port Bảng port bao gồm chi tiết phiên phần mềm phát phiên yêu cầu Khi yêu cầu quét IP yêu cầu (-sO), Nmap cung cấp thông tin giao thức IP hỗ trợ lắng nghe cổng Ngoài “interesting ports table”, Nmap cung cấp thêm thơng tin mục đích khác nữa, bao gồm tên DNS ngược, đoán hệ điều hành, loại thiết bị, địa MAC Một quét Nmap điển hình hiển thị ảnh Các đối số Nmap sử dụng ví dụ -A, phép phát hệ điều hành phiên bản, quét tập lệnh traceroute; -T4 để thực nhanh hơn; sau tên máy chủ Nmap công cụ bảo mật phát triển Floydor, phần mềm mã nguồn mở miễn phí khai thác mạng kiểm tra nhiều hệ thống tài khoản người dung Nmap có ích việc giám sát host dịch vụ cập nhật thời gian Nmap sử dụng gói IP để xác định host mạng hệ điều hành sử dụng, gói filters/firewall sử dụng Đánh giá Nmap  Linh hoạt: Hỗ trợ hàng chục kĩ thuật tiên tiến, dễ dàng vượt qua lọc từ hệ thống lọc IP, tường lửa, định tuyến số lọc khác Bao gồm chế quét port (TCP UDP), phát hệ điều hành, phát phiên bản, quét ping nhiều  Mạnh mẽ: Nmap sử dụng để quét hệ thống mạng lớn với hàng trăm ngàn máy tính  Di động: Hầu hết hệ điều hành hỗ trợ bao gồm Linux, Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga…  Dễ sử dụng: Nmap cung cấp nhiều tính từ đơn giản cú pháp “nmap -v -A targethost” đến tính tiên tiến cho người dùng Qua commandline truyền thống giao diện đồ họa (GUI) có sẵn vào tùy chọn theo sở thích người dùng Binary có sẵn cho khơng muốn biên dịch Nmap từ mã nguồn  Miễn phí: Mục tiêu dự án Nmap giúp cho mạng Internet ngày bảo mật cung cấp cho quản trị viên/kiểm thử viên/hacker có mơt cơng cụ tiên tiến khám phá mạng họ Nmap tải miễn phí, kèm theo mã nguồn bạn sửa phân phối lại theo điều khoản phép  Tài liệu nghiên cứu tốt: Đây phần mềm tổng hợp toàn diện, phần mềm đa ngôn ngữ  Được hỗ trợ: Nmap hỗ trợ cộng đồng nhà phát triển người dùng vơ lớn Bạn tìm thấy Nmap Facebook Twitter Hay kênh chat #nmap Freenode hay EFNet  Giải thưởng: Nmap trao nhiều giải thưởng, bao gồm giải “Sản phẩm bảo mật công nghệ thông tin năm” theo tạp chí Linux Nó đăng lên trang nhiều báo, vài phim hàng chục sách truyện tranh Ghé qua trang thông tin Nmap để có thêm chi tiết  Phổ biến: Hàng nghìn người dùng tải Nmap ngày bao gồm nhiều hệ điều hành Nmap nằm Top 10 (trên tổng 30,000) phần mềm trang Freshmeat.Net Nguyên tắc truyền thông TCP 2.1 Cấu tạo gói TCP Ta quan tâm tới cờ Flag gói tin TCP nhằm mục đích sử dụng Scan Port: - Thông số SYN để yêu cầu kết nối hai máy tính - Thơng số ACK để trả lời kết nối hai máy bắt đầu thực - Thơng số FIN để kết thúc q trình kết nối hai máy - Thông số RST từ Server để nói cho Client biết giao tiếp bị cấm (không thể sử dụng được) - Thông số PSH sử dụng để kết hợp với thông số URG - Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin Thực tế thơng số gói tin thể gói tin TCP khơng thiết lập thơng số Nếu thơng số thực bit phần Flag 2.2 Khi Client muốn thực kết nối TCP tới Server  Bước 1: Client gửi đến Server gói tin SYN để yêu cầu kết nối  Bước 2: Server trả lời Client gói tin SYN/ACK  Bước 3: Khi Client nhận gói tin SYN/ACK gửi lại Server gói tin ACK q trình trao đổi thơng tin hai máy bắt đầu 2.3 Khi Client muốn kết thúc phiên làm việc với Server  Bước 1: Client gửi đến Server gói tin FIN ACK  Bước : Server gửi lại cho Client gói tin ACK  Bước : Server lại gửi cho Client gói tin FIN ACK  Bước : Client gửi lại cho Server gói ACK trình ngắt kết nối Server Client thực 2.4 Nguyên tắc Scan Port hệ thống a TCP Scan Trên gói TCP/UDP có 16 bit dành cho Port Number điều có nghĩ có từ 1165535 port Khơng thể hacker lại scan toàn port hệ thống, chũng scan port hay sử dụng thường sử dụng port tới port 1024 Dựa vào ngun tắc truyền thơng tin TCP ta biết trạng thái port hệ thống máy mục tiêu SYN Scan : Khi client gửi gói tin SYN với thông số port định tới Server Server gửi gói SYN/ACK Client biết port Server mở Nếu Server gửi cho Client gói RST/SYN biết port Server đóng FIN Scan : Khi Client chưa có kết nối tới Server tạo gói FIN với số port định gửi tới Server cần scan Nếu Server gửi gói tin ACK Client biết Server mở port Nếu Server gửi gói RST Client biết Server đóng port NULL Scan : Client gửi tới Server gói TCP với số port định cần scan mà không chứa thông số Flag : FIN, URG, PSH, Server gửi lại gói RST biết port Server bị đóng XMAS Scan : Client gửi gói tin TCP với số port định cần scan chứa nhiều thông số Flag : FIN, URG, PSH Nếu Server trả gói RST port Server bị đóng TCP Connect : Phương thức thực tế gửi đến Server gói tin yêu cầu kết nối thực tế tới port cụ thể Server Nếu Server trả gói SYN/ACK Client biết port mở, Server gửi gói RST/ACK Client biết port Server bị đóng ACK Scan : Dạng Scan nhằm mục đích tìm Access Controll List Server cố gắng kết nối tới Server gói tin ICMP nhận gói Host Unreachable Client biết port Server bị lọc Có vài dạng Scan cho dịch vụ điển hình dễ bị công : RPC Scan : Cố gắng kiểm tra xem hệ thống có mở port cho dịch vụ RPC không Windows Scan : Tương tự ACK Scan, thực số port định FTP Scan : Có thể sử dụng để xem dịch vụ FTP có sử dụng Server hay không b UDP Scan Nếu gói tin truyền TCP để đảm bảo tồn vẹn gói tin ln truyền tới đích Gói tin truyền UDP đáp ứng nhu cầu truyền tải liệu nhanh với gói tin nhỏ Với trình thực truyền tin TCP kẻ công dễ dàng Scan hệ thống mở port dựa thông số Flag gói TCP Cấu tạo gói UDP Như ta thấy gói UDP khơng chứa thơng số Flag, sử dụng phương thức Scan port TCP sử dụng cho UDP Nếu port bị đóng, Server nhận gói ICMP từ client cố gắng gửi gói ICMP với nội dung uncreachable Client Khi thực UDP Scan nhận kết khơng có độ tin cậy cao Các giai đoạn quét nmap Target enumeration : Nmap tìm kiếm máy chủ cung cấp người sử dụng, kết hợp tên máy chủ DNS, địa IP, kí hiệu mạng CIDR nhiều Sử dụng (-iR) để yêu cầu nmap chọn máy mục tiêu Nmap sử dụng –sL –n lựa chọn thực quét danh sách địa IP lưu file Host discovery (ping scanning) : Quét mạng việc bắt đầu khai thác máy mục tiêu mạng có hoạt động hay khơng Tiến trình gọi host discovery ping scanning Nmap cung cấp nhiều kĩ thuật phát máy chủ, sử dụng yêu cầu ARP kết hợp với TCP, ICMP kiểu khác Reverse – DNS resolution: Nmap xác định host để scan, tìm kiếm reverse – DNS name toàn host online việc ping scan Port scanning: Thăm dò gửi trả lời (hoặc khơng trả lời) thăm dò sử dụng truy nhập cổng từ xa để xác định trạng thái công việc thực open, closed filtered Version detection: Nếu vài cổng xác định mở, nmap xác định phần mềm máy chủ chạy hệ thống từ xa (-sV) OS detection: Nếu yêu cầu với lựa chọn –O, nmap phát hệ điều hành sử dụng Traceroute: Nmap chứa thành phần traceroute, traceroute Có thể tìm kiếm route mạng tới nhiều host Traceroute liên quan tới phân giải tên miền cho việc xác định host Script scanning: Nmap Script Engine (NSE) sử dụng kịch để có nhiều thơng tin hệ thống từ xa Như việc khai thác điểm yếu, backdoor nhiều malware Lựa chọn –script –sC Output: Nmap thu thập tồn thơng tin đưa file Nmap đưa vài định dạng file Các khái niệm việc quét cổng- Port Scanning Basic Trong Nmap phát triển thêm chức qua nhiều năm, trở thành ứng dụng scanning port hiệu quả, chức cốt lõi Lệnh nmap đơn giản quét 1.000 cổng TCP máy chủ Mặc dù nhiều ứng dụng quét cổng có truyền thống gộp tất cổng vào trạng thái mở đóng cửa, Nmap chi tiết nhiều Nó chia cổng thành sáu trạng thái: open , closed, filtered, unfinterrd, open | filtered, closed | filtered Open port: Một ựng dụng tích cực chấp nhận kết nối gói tin TCP UDP cổng mở, người quản trị lại cố gắng muốn đóng bảo vệ cổng firewalls Cổng mở khơng an toàn chúng bị quét thể thiện dịch vụ chạy sử dụng mạng 10 Closed port: Một cổng đóng truy cập (Nó nhận trả lời thăm dò Nmap), khơng có ứng dụng lắng nghe Chúng có ích thể host online hay sử dụng địa IP (host discovery, ping scanning), phần phát hệ điều hành Bởi cổng đóng truy cập Người quản trị muốn khóa cổng với ứng dụng firewall xuất trạng thái lọc Port filtered: Nmap khơng thể xác định cổng mở gói tin lọc ngăn cản trước tiến tới cổng Filtering từ thiết bị tường lửa, route rules, phần mềm host-base firewall Các cổng làm thất bại kẻ cơng chúng cung cấp q thơng tin Đơi chúng trả lời với gói tin ICMP lỗi kiểu mã 13 filter đơn giản drop thăm dò khơng trả lời phổ biến Port Unfiltered: Trạng thái unfiltered nghĩa cổng truy nhập, Nmap khơng thể xác định cổng mở hay cổng đóng Chỉ ACK scan, sử dụng để nmap firewall rulesets, classifies port vào trạng thái Quét cổng unfiltered vowid kiểu scan khác Window scan, SYN scan, FIN scan giải cổng mở Port open|filtered: Trạng thái sử dụng Nmap không xác định cổng closed hay filtered Nó sử dụng cho việc xác định IPID Idle Kỹ thuật lựa chọn quét cổng 5.1 Phương thức quét cổng hỗ trợ Nmap TCP SYN Stealth (-sS): Đây cách qt cổng phổ biến cách nhanh để quét cổng hầu hết giao thức phổ biến (TCP) Nó quét âm thầm kiểu quét kết nối, làm việc dựa tồn chức stack TCP (Khơng giống với kiểu quét với mục đích đặc biệt FIN scan) TCP Connect (-sT): Scan connect sử dụng hệ thống gọi giống với tên để quét máy, mặt khác trả lời gói tin raw hầu hết phương thức khác Thường sử dụng người sử dụng Unix khơng có đặc quyền dựa mục tiêu IPv6 SYN scan khơng làm việc trường hợp UDP (-sU): Quét cổng UDP TCP FIN, Xmas, NULL (-sF, -sX, -sN): Kiểu quét mục đích đặc biệt vượt qua firewall để khai thác hệ thống đằng sau chúng TCP ACK (-sA): ACK scan sử dụng phổ biến luật firewall Nó giúp hiểu luật firewall statefull không Nhược điểm khơng phân biệt cổng mở hay đóng TCP Window (-sW): Window scan giống với ACK scan, xác định cổng so với cổng đóng dựa máy trung tâm TCP Maimon (-sM): Ít người biết firewall – evading scan tương tự kiểu quét FIN, bao gồm ACK flag Điều cho phép nhiều gói tin firewall lọc, với nhược điểm làm việc dựa số hệ thống FIN scan TCP Idle (-sI ): Idle scan kiểu quét toàn bộ, đơi khai thác địa có mối quan hệ đáng tin cậy Nhược điểm chậm phức tạp 11 IP protocol (-sO): Protocol scan xác định giao thức IP (TCP, ICMP, …) hỗ trợ máy mục tiêu Đây kĩ thuật quét cổng, thông qua giao thức số cổng TCP hay UDP Vẫn sử dụng lựa chọn –p để chọn số giao thức quét, báo cáo kết với bảng định dạng cổng sử dụng quét phương thức quét cổng thực TCP FTP bounce (-b ): Phản đối quét thủ thuật máy chủ FTP vào thực quét cổng proxy Hầu hết FTP server vá để ngăn cản điều Nhưng cách tốt để vượt qua tường lửa làm việc 5.2 Lựa chọn cổng để quét -p 22: Quét cổng đơn trường hợp cổng 22 -p ssh: Tên cổng tốt dạng số Lưu ý tên thay cho nhiều cổng -p 22,25,80: Nhiều cổng cách dấu phẩy Nếu TCP scan SYN scan (-sS) đặc biệt, cổng TCP 22, 25 80 quét Tương ứng với dịch vụ SSH, SMTP, HTTP Nếu UDP scan chọn (-sU) -p 80–85,443,8000–8005,8080–8085: Đó giải cổng quét cách dấu phẩy -p-100,6000: Bạn bỏ qua cổng bắt đầu giải cổng, cổng 1, cổng cuối 65535 TCP UDP, 225 giao thức quét -p-: Bỏ qua cổng bắt đầu kết thúc để qt tồn giải cổng (khơng bao gồm cổng Zero) -pT: 21,23,110,U: 53,111,137,161: Một danh sách cổng TCP UDP đưa với T: (cho TCP) U Đây giống quét cổng TCP (FTP, Telnet, POP3) dịch vụ UDP (DNS, rpcbind, NetBOIS, SNMP) -p http*: Có thể sử dụng để phù hợp với tên tương tự Ví dụ http(80), httpmgmt(280), https(443) http-proxy(8080) Tìm hiểu Nmap script engine Nmap script engine chức mạnh linh hoạt nmap Nó cho phép người sử dụng viết script đơn giản để tự động mở rộng nhiệm vụ nmap Script sau thực song song với tốc độ hiệu mà bạn mong đợi từ nmap Script NSE linh hoạt với nhiệm vụ sau: Network discovery: Tìm kiếm tồn liệu dựa domain máy mục tiêu, truy vấn ARIN, RIPE, APNIC IP máy mục tiêu để xác định quyền sở hữu, thực tra cứu cổng mở, truy vấn SNMP NFS/SMB/RPC dịch vụ có sẵn Phát nhiều phiên phức tạp hơn: Hệ thống phát phiên Nmap cơng nhận hàng trăm dịch vụ khác thăm dò thường xuyên phát chữ ký dựa hệ thống, Nhưng khơng nhận thứ 12 Phát điểm yếu(Vulnerability detection): Khi điểm yếu phát hiện, bạn thường muốn quét mạng bạn nhanh để xác định điểm yếu hệ thống trước nguy xấu xảy Trong Nmap khơng phải cơng cụ qt tồn diện, NSE đủ mạnh để xử lý kiểm tra điểm yếu đe dọa Nhiều script phát điểm yếu thực có sẵn Phát Backdoor: Nhiều attacker vài worms tự động chuyển backdoor tới vài số chúng phát Nmap dựa nhiều phiên phát Khai thác điểm yếu (Vulnerability exploitation): NSE sử dụng để khai thác điểm yếu để tìm chúng Khả thêm kịch khai thác điểm yếu có giá trị với số người Chúng ta sử dụng script -sC Câu lệnh: Nmap –sc -p target NSE Scripts: (server message block) protocol Smb-security-mode: Smb-enum-shares: Được sử dụng để kiểm tra thông tin chia sẻ máy target Smb-enum-users: Liệt thông tin user đăng nhập tài khoản máy target Smb-enum-sessions: Kiểm tra thông tin người dùng Smb-enum-processes: Liệt kê tiến trình chạy máy từ xa, đọc file HKEY_PERFORMAINCE_DATA registry ẩn, phân tích liệu tìm thấy Chỉ dùng cho win2000 Smb-system-info: Thơng tin chi tiêt hệ điều hành dùng win2000 Smb-check-vulns: Giúp người quản trị tìm lỗi hệ điều hành MS08-067 Là lỗ hổng nghiêm trọng windows vào tháng 10 năm 2008 Phát conficker worm khai thác điểm yếu Smb-brute: Nỗ lực đăng nhập vào tài khoản SMB việc đoán username password Mã thuật toán thiết kế để tận dụng lợi giao thức SMB nhiều cách khác để khám phá mà người dùng tồn có hay khơng thể xác định mật mục đích smb-brute để thực kiểm tra nhanh password phổ biến, không khởi động brutefore đầy đủ Phần lớn sức mạnh đến từ hiểu biết sâu sắc giao thức SMB Smb-pwdump: Đưa thông tin danh sách hashes từ hệ thống từ xa người dùng Smb-os-discovery: Đưa thông tin hệ điều hành, tên máy tính, domain, workgroup, thời gian giao thức SMB Asn-query: Đưa thông tin số hiệu mạng quốc gia Sử dụng script quét lưu lại máy chủ mục tiêu bao gồm địa ip máy số hiệu mạng máy chủ DNS (máy chủ DNS mặc định bạn) nmap script asn-query [ script-args dns=] 13 Auth-owners: Cố gắng tìm chủ sở hữu cổng TCP nmap -sV -sC auth-spoof: Kiểm tra đáp ứng máy chủ việc trả lời trước gửi truy vấn nmap -sV script=auth-spoof daytime: lấy ngày thời gian nmap -sV script=daytime dns-random-srcport: Kiểm tra máy chủ dns Giúp phat hiển lỗ hổng cổng nguồn máy chủ DNS để công đầu độc nhớ cache (CVE-2008-1447) Kịch có khả ghi lại nhiều máy chủ dns Ngoài địa ip bạn gửi với truy vấn porttest đến máy chủ DNS chạy mục tiêu nmap -sV script=dns-random-srcport dns-recursion: Kiểm tra máy chủ DNS cho phép truy vấn cho tên bên thứ ba nmap -sV -sC dns-zone-transfer: Yêu cầu zone transfer(AXFR) từ máy chủ DNS Script gửi truy vấn AXFR tới máy chủ DNS nmap script dns-zone-transfer.nse \ script-args dns-zone-transfer.domain= Finger: Lấy danh sách tên người dùng sử dụng dịch vụ finger nmap -sV -sC –script=finger ftp-bounce: Kiểm tra xem máy chủ FTP cho phép quét cổng cách sử dụng phương thức FTP bounce Html-title: Hiện title trang mặc định web server http-auth: Lấy xác thực lĩnh vực dịch vụ web http-open-proxy: Kiểm tra HTTP proxy mở script cố gắng kết nối với google.com thông qua proxy kiểm tra mã phản hồi HTTP hợp lệ Mã số đáp ứng HTTP hợp lệ 200, 301 302 http-passwd: Kiểm tra web server bị lỗ hổng vài thư mục /etc/passwd \boot.ini http-trace: Gửi yêu cầu HTTP TRACE trường header chỉnh sửa iax2-version: Xác định dịch vụ UDP IAX2 Script gửi Inter-Asterisk eXchange yêu cầu kiểm tra cho đáp ứng thích hợp Giao thức sử dụng phép kết nối VoIP máy chủ giao tiếp clientserver Irc-info: Thông tin từ IRC server 14 Ms-sql-info: Xác định xác thơng tin từ Microsoft SQL Mysql-info: Kết nối máy chủ MySQL in thông tin giao thức số version, thread ID, status, capabilities password salt Nbstat: Xác định tên NetBIOS địa MAC Script hiển thị tên máy tính loged-in user sudo nmap -sU script nbstat.nse -p137 pop3-brute: Thử đăng nhập vào tài khoản POP3 username guesing password sql-injection: Tìm kiếm URL có chứa lỗ hổng cơng SQL injection Tìm kiếm máy chủ HTTP cho URL có chứa truy vấn, sau tiến hành kết hợp với lệnh SQL crafted với URL nhạy cảm để có lỗi Các lỗi phân tích để xem URL dễ bị cơng Điều sử dụng hình thức SQL injection nmap -sV script=sql-injection whois: Truy vấn dịch vụ WHOIS Regional Internet Registries (RIR) xác định thông tin địa IP Nmap –script=whois target Xampp-default-auth: Kiểm tra XAMP XAMPP FTP server sử dụng tên password mặc định 15 ... Other Useful Nmap Commands 21 Tìm hiểu Nmap script engine 22 Tìm hiểu cơng cụ qt mạng nmap Giới thiệu Nmap ("Network Mapper") công cụ nguồn mở cho việc kiểm tra mạng kiểm... đoạn quét nmap Target enumeration : Nmap tìm kiếm máy chủ cung cấp người sử dụng, kết hợp tên máy chủ DNS, địa IP, kí hiệu mạng CIDR nhiều Sử dụng (-iR) để yêu cầu nmap chọn máy mục tiêu Nmap. .. biên dịch Nmap từ mã nguồn  Miễn phí: Mục tiêu dự án Nmap giúp cho mạng Internet ngày bảo mật cung cấp cho quản trị viên/kiểm thử viên/hacker có mơt cơng cụ tiên tiến khám phá mạng họ Nmap tải

Ngày đăng: 26/12/2018, 21:59

TỪ KHÓA LIÊN QUAN

w