1. Trang chủ
  2. » Công Nghệ Thông Tin

Công cụ Nmap và Demo sử dụng

45 62 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 45
Dung lượng 3 MB

Nội dung

Trong thời đại công nghiệp 4.0 hiện nay, thì vai trò của Công Nghệ Thông Tin nói chung và Internet nói riêng ngày càng vô cùng quan trọng. Điều này kéo theo đa phần các doanh nghiệp, công ty hay các tổ chức đều phải phụ thuộc vào máy vi tính. Chính vì vậy, luôn có nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và yếu tố từ những sự cạnh tranh trên thị trường chính là một trong những nguyên nhân phổ biến khiến các hệ thống của các công ty tổ chức đó được nhắm đến. Do vậy để bảo đảm rằng các hệ thống, máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằm chống lại những tin tặc. Một trong những bộ công cụ được các chuyên gia an ninh mạng sử dụng và đề xuất đến đó chính là công cụ Nmap (Network Mapped) một công cụ bảo mật được dùng để giám sát mạng, nó được phát triển bởi Flydor Vaskovich và công bố lần đầu tiên vào tháng 9 năm 1997. Nó đã và đang ngày cảng trở nên nổi tiếng. Và để hiểu rõ hơn về các tính năng cũng như cách thức áp dụng công cụ này thì trong bài báo cáo này chúng em sẽ mang đến cái nhìn tổng quan cũng như tác dụng rõ ràng và kèm đó là hướng dẫn sử dụng một cách cơ bản và dễ hiểu nhất về công cụ Nmap – để chúng ta có thể làm chủ bộ công cụ này.

Mục Lục LỜI CẢM ƠN Error! Bookmark not defined LỜI CAM ĐOAN Error! Bookmark not defined TÓM TẮT VỀ NỘI DUNG BÁO CÁO DANH MỤC THUẬT NGỮ VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ SCANNING 1.1 Tổng quan Scanning 1.2 Mục tiêu Scanning 1.3 Các kiểu Scanning 1.4 Quy Trình Scanning 1.5 Những công cụ Scanning phổ biến 13 CHƯƠNG 2: TỔNG QUAN VỀ CÔNG CỤ NMAP 15 2.1 Tổng quan Nmap 15 2.2 Lịch sử Nmap 15 2.3 Những ưu điểm Nmap 16 2.4 Những tính Nmap 18 2.5 Những nhu cầu sử dụng Nmap 19 2.6 Thống kê kết từ Nmap 20 CHƯƠNG 3: HƯỚNG DẪN CÀI ĐẶT NMAP 21 3.1 Hướng dẫn tải Nmap 21 3.2 Cài đặt Nmap Windows 21 3.3 Cài đặt Nmap Linux 23 3.4 Cài đặt Nmap macOS 24 CHƯƠNG 4: HƯỚNG DẪN SCAN PORT VỚI NMAP 25 4.1 Đặc điểm mục tiêu 25 4.2 Kỹ thuật quét 25 4.3 Tìm kiếm HOST 26 4.4 Quét cổng đặc biệt 26 4.5 Phát dịch vụ phiên 27 4.6 Phát hệ điều hành 27 4.7 Thời gian hiệu suất 28 4.8 NSE – Các kịch quét 29 4.9 Các ví dụ hữu ích với NSE 29 4.10 Tránh phát Firewall & IDS 30 4.11 Xuất kết scan 31 4.12 Ví dụ hữu ích xuất kết 32 CHƯƠNG 5: KỊCH BẢN DEMO NMAP 33 5.1 Kịch 1: Thực kỹ thuật quét mạng khác 33 5.2 Kịch 2: Thu thập thông tin mrRobot 38 KẾT LUẬN 44 TÀI LIỆU THAM KHẢO 45 TÓM TẮT VỀ NỘI DUNG BÁO CÁO Đề tài: Tìm hiểu cơng cụ Nmap Mục tiêu – Yêu cầu:     Tìm hiểu cơng cụ Nmap Tìm hiểu cách hoạt động, cách sử dụng cơng cụ Nmap Tìm hiểu cách thức Scan Port Nmap Demo sử dụng công cụ Nmap vào trường hợp cụ thể, thực tế Kết đạt được:  Hiểu nguồn gốc, công cụ Nmap  Biết cách sử dụng, ứng dụng công cụ Nmap  Hồn thành báo cáo, thuyết trình DANH MỤC THUẬT NGỮ VIẾT TẮT TCP Giao thức điều khiển truyền vận (Transmission Control Protocol) UDP Một giao thức cốt lỗi giao thức TCP/IP (User Datagram Protocol) DNS Hệ thống phân giải tên miền (Domain Name System) IP Giao thức liên mạng (Internet Protocol) ICMP Giao thức điều khiển thông điệp Internet (Internet Control Message Protocol) IGMP Giao thức quản lý nhóm (Internet Control Message Protocol) FTP Giao thức chuyển tập tin (File Transfer Protocol) XML Ngôn ngữ đánh dấu mở rộng (Extensible Markup Language) NSE Công cụ tập lệnh Nmap (Nmap Script Engine) ARP Giao thức tìm địa (Address Resolution Protocol) TTL Thời gian thực (Time to Live) SMTP Giao thức truyền tải thư tín đơn giản (Simple Mail Transfer Protocol) HTTP Giao thức truyền tải siêu văn (HyperText Transfer Protocol) DANH MỤC HÌNH ẢNH Hình – Attacker gửi gói tin thăm dị mạng Hình – Các kiểu Scanning Hình – ICMP Scanning Hình – Thực ICMP Scanning với Nmap Hình – Gửi ICMP Echo Request đến lúc nhiều máy tính Hình – Thực Ping Sweep với Nmap Hình – Quá trình bắt tay ba bước Three-way Handshake Hình – Komodia packet crafter Hình 9– Biểu tượng Nmap Hình 10- Fyodor Vaskovitch Hình 11– Những ưu điểm Nmap Hình 12– Những tính Nmap Hình 13– Những nhu cầu sử dụng Nmap Hình 14 – Tải Nmap nmap.org Hình 15 – Thực chạy tệp nmap.exe Hình 16 – Lựa chọn thành phần để cài đặt Nmap Hình 17 – Lựa chọn vị trí cài đặt Nmap Hình 18 – Quá trình cài đặt Nmap Hình 19– Thực lệnh cài đặt Nmap Terminal Hình 20: Kiểm tra phiên nmap Hình 21 – Thực TCP Connect Scan Hình 22 – Kết qt TCP Connect Scan Hình 23 – Kích hoạt Windows Firewall Hình 24 – Thực Xmas Scan Hình 25 – Tắt Windows Firewall Hình 26 – Thực ACK Scan Hình 27 – Thực UDP Scan Hình 28– Thực IDLE Scan Hình 29 – Thực Ping Sweep Hình 30– Địa IP máy Kali Linux Hình 31 – Kết Scan Subnet Hình 32 – Xác định địa IP máy mrRobot1 Hình 33 – Xác định hệ điều hành máy mrRobot Hình 34 – Kết thực quét máy mrRobot Hình 35 – Kết thực xác định phương thức HTTP máy victim Hình 36 – Kết xác định lỗi máy victim tập lệnh nmap Hình 37 – Phát WAF máy victim LỜI NĨI ĐẦU Trong thời đại cơng nghiệp 4.0 nay, vai trị Cơng Nghệ Thơng Tin nói chung Internet nói riêng ngày vơ quan trọng Điều kéo theo đa phần doanh nghiệp, công ty hay tổ chức phải phụ thuộc vào máy vi tính Chính vậy, ln có nhiều ý đồ phá hoại nhắm vào hệ thống này, yếu tố từ cạnh tranh thị trường nguyên nhân phổ biến khiến hệ thống công ty tổ chức nhắm đến Do để bảo đảm hệ thống, máy tính hoạt động trơn tru, liên tục địi hỏi hệ thống phải trang bị cơng cụ, biện pháp phòng thủ, hệ thống cảnh báo, bảo mật cao nhằm chống lại tin tặc Một công cụ chuyên gia an ninh mạng sử dụng đề xuất đến cơng cụ Nmap (Network Mapped) cơng cụ bảo mật dùng để giám sát mạng, phát triển Flydor Vaskovich công bố lần vào tháng năm 1997 Nó ngày cảng trở nên tiếng Và để hiểu rõ tính cách thức áp dụng cơng cụ báo cáo chúng em mang đến nhìn tổng quan tác dụng rõ ràng kèm hướng dẫn sử dụng cách dễ hiểu cơng cụ Nmap – để làm chủ công cụ Em xin chân thành cảm ơn! CHƯƠNG 1: GIỚI THIỆU VỀ SCANNING 1.1 Tổng quan Scanning Trong bước tiến trình cơng hacker thường tiến hành qt mạng mà gọi thuật ngữ scanning để kiểm tra cổng mở hay dịch vụ mà mục tiêu sử dụng Bên cạnh scanning cịn cho biết thơng tin quan trọng hệ điều hành sử dụng hay hệ thống máy chủ mà trang web dùng IIS, Apache … Scanning bao gồm thao tác để xác định host (máy trạm) port (cổng) hoạt động hay dịch vụ chạy hệ thống mục tiêu cần công khai thác Đây bước quan trọng tiến trình thu thập thông tin thông minh (intelligence gathering) mà hacker sử dụng để lập sơ đồ tổ chức hay mạng mục tiêu Trong tiến trình scanning kẻ cơng gởi gói tin TCP/IP đến mục tiêu Hình 1.1 phân tích kết trả nhằm xác định thông tin giá trị mà họ quan tâm Hình – Attacker gửi gói tin thăm dị mạng 1.2 Mục tiêu Scanning Mục tiêu Scanning        Để xác định máy chủ lưu trữ hoạt động mạng Để xác định cổng mở đóng Để xác định thơng tin hệ điều hành Để xác định dịch vụ chạy mạng Để xác định quy trình chạy mạng Để xác định diện thiết bị bảo mật tường lửa Để xác định kiến trúc hệ thống  Để xác định dịch vụ chạy  Để xác định lỗ hổng 1.3 Các kiểu Scanning Có ba dạng scanning khác Port Scanning, Vulnerability Scanning Network Scanning Hình – Các kiểu Scanning Port Scanning : Kẻ công gởi loạt thông điệp đến mục tiêu nhằm xác định cổng mở, thông qua cổng họ biết có dịch vụ chạy máy tính mục tiêu Một ứng dụng port scanning phổ biên Nmap Vulnerability Scanning : Là trình quét lỗi nhằm xác định lỗ hổng bảo mật hay điểm yếu mà thường gọi điểm “nhạy cảm” ứng dụng hay máy chủ, máy trạm đê từ đưa phương án cơng thích hợp Tiến trình qt lỗi xác định cập nhật hệ thống bị thiếu, hay lỗi hệ thống chưa vá chuyên gia bảo mật thường tiến hành vulnerability scanning công tác bảo vệ hệ thống mạng Network Scanning : Quá trình dùng để xác định máy hoạt động hệ thống mạng thường hacker, chuyên gia bảo mật hay quản trị hệ thống thực 1.4 Quy Trình Scanning Kiểm Tra Các Hệ Thống Đang Hoạt Động Để kiểm tra tình trạng hoạt động hệ thống hacker sử dụng nhiều cơng cụ hình thức khác để thu kết qua mong muốn ICMP Scanning hay Ping Sweep ICMP Scanning Hacker gởi tín hiệu ICMP ECHO Request đến mục tiêu (host) host tồn nghĩa hoạt động phản hồi lại thơng qua ICMP ECHO Reply Hình Tuy nhiên, q trình thất bại giao thức ICMP bị chặn firewall Hình – ICMP Scanning Kết ICMP Scanning thực cơng cụ Nmap Hình – Thực ICMP Scanning với Nmap Trong hình minh họa hacker từ máy 192.168.168.3 tiến hành ICMP Scanning cơng cụ Nmap để gởi tín hiệu ICMP ECHO Request thông qua tùy chọn –sP đến mục tiêu có địa 192.168.168.5 bạn thất kết trả cho biết mục tiêu có địa 192.168.168.5 hoạt động với thông số phần cứng địa MAC, nhà sản xuất Ping Sweep 10 –datalength nmap –data-length 200 192.168.1.1 Thêm liệu ngẫu nhiên vào gói gửi Ví dụ cụ thể: nmap -f -t -n -Pn –data-length 200 –D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 4.11 Xuất kết scan Tham số Ví dụ Chi tiết -oN nmap 192.168.1.1 -oN normal.file Xuất file bình thường ví dụ normal.file -oX nmap 192.168.1.1 -oX xml.file Xuất định dạng XML -oG nmap 192.168.1.1 -oG grep.file Gộp liệu vào tệp Grep.file -oA nmap 192.168.1.1 -oA results Xuất ba định dạng lúc -oG – nmap 192.168.1.1 -oG – –appendoutput nmap 192.168.1.1 -oN file.file –appendoutput Nối quét vào quét trước nmap 192.168.1.1 -v Tăng mức độ chi tiết (sử dụng vv trở lên để có hiệu cao hơn) nmap 192.168.1.1 -d Tăng mức độ gỡ lỗi (sử dụng dd trở lên để có hiệu cao hơn) –reason nmap 192.168.1.1 –reason Hiển thị lý cổng trạng thái cụ thể, đầu giống vv –open nmap 192.168.1.1 –open Chỉ hiển thị cổng mở (hoặc mở) -v -d 31 –packettrace nmap 192.168.1.1 -T4 –packet-trace Hiển thị tất gói gửi nhận –iflist nmap –iflist Hiển thị giao diện máy chủ đường định tuyến –resume nmap –resume results.file Phục hồi quét 4.12 Ví dụ hữu ích xuất kết Lệnh nmap -p80 -sV -oG – –open 192.168.1.1/24 | grep open Chi tiết Quét máy chủ web grep để hiển thị IP chạy máy chủ web nmap -iR 10 -n -oX out.xml | grep “Nmap” | cut -d ” ” -f5 Tạo giữ lại danh sách IP > live-hosts.txt phát nmap -iR 10 -n -oX out2.xml | grep “Nmap” | cut -d ” ” f5 >> live-hosts.txt Nối thêm IP vào danh sách ndiff scanl.xml scan2.xml So sánh đầu từ nmap cách sử dụng ndif xsltproc nmap.xml -o nmap.html Chuyển đổi tệp nmap xml thành tệp html grep ” open ” results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c Danh sách xếp ngược | sort -rn | less tần suất cổng hoạt động 32 CHƯƠNG 5: KỊCH BẢN DEMO NMAP 5.1 Kịch 1: Thực kỹ thuật quét mạng khác Mơ tả: Nmap kèm với nhiều tính sẵn có khác sử dụng trình quét nhằm tìm cổng mở dịch vụ chạy cổng Mục đích: Bài lab cho bạn thấy tùy chọn quét khác Nmap TCP Connect Scan Xmas Scan ACK Flag Scan UDP Scan IDLE Scan Chuẩn bị: Để thực lab này, bạn cần chuẩn bị: Máy Windows Server 10 Một máy tính Kali Linux Một máy tính chạy Windows Server 2012 - địa IP: 10.10.10.12 Các bước thực hiện: Bước 1: Nhập lệnh ‘nmap -sT –T3 –A [IP Address of Windows Server 2012 Machine] nhấn Enter để thực TCP Connect Scan Bước 2: Thực quét TCP chế độ aggressive (tích cực) với thời gian bình thường (-T3) hiển thị kết quét ảnh chụp hình sau: 33 Hình 21 – Thực TCP Connect Scan Kết quét bao gồm tất cổng mở, phiên hệ điều hành, nbstat, smbos, phiên smb, v.v 34 Hình 22 – Kết quét TCP Connect Scan Bước 3: Xmas Nmap gửi khung TCP tới thiết bị từ xa có đặt cờ PSH, URG FIN FIN quét với OS TCP/IP phát triển theo RFC 793 Phiên Microsoft Windows khơng hỗ trợ Chuyển qua máy tính Windows Server 2012, kích hoạt Windows Firewall Hình 23 – Kích hoạt Windows Firewall Bước 4: Nhập lệnh ‘nmap –sX –T4 [IP Address of Windows Server 2012]’ nhấn Enter để thực Xmas Scan với thời gian (-T4) Hình 24 – Thực Xmas Scan Nmap trả kết tất cổng ‘open|filtered’, có nghĩa tường lửa cấu hình máy đích 35 Bước 5: Bây giờ, chuyển qua máy Windows Server 2012 tắt Windows Firewall Hình 25 – Tắt Windows Firewall Bước 6: Nhập lệnh ‘nmap –sA –v –T4 [IP Address of Windows Server 2012]’ nhấn Enter để bắt đầu thực ACK Scan Hình 26 – Thực ACK Scan Gửi gói thăm dị ACK với số thứ tự ngẫu nhiên, Khơng có phản hồi có phản hồi có nghĩa cổng lọc (filtered) phản hồi không lọc (unfiltered) có nghĩa cổng bị đóng Bước 7: Nhập lệnh ‘nmap –sU –T5 [IP Address of Windows Server 2012] nhấn Enter để thực UDP Scan 36 Hình 27 – Thực UDP Scan Thao tác thực quét UDP Windows Server 2012 với thời gian (-T5) hiển thị cổng mở đóng với dịch vụ chạy chúng Bước 8: Mở Terminal nhập ‘nmap –Pn –p 80 (hoặc số cổng mà bạn muốn test) –sI [IP Address of the Zombie machine (ở Windows Server 2016)] [IP Address of Windows Server 2012] nhấn Enter để thực IDLE Scan Hình 28– Thực IDLE Scan Ở đây, thăm dò cổng 80 máy Windows 2012 Bước 9: Bây thay kiểm tra hệ thống riêng lẻ, chúng tơi kiểm tra tất hệ thống hoạt động mạng cách thực Ping Sweep Mở Terminal nhập ‘nmap –sP 10.10.10.*’ nhấn Enter để quét tồn subnet để tìm tất hệ thống hoạt động 37 Hình 29 – Thực Ping Sweep Kết đạt được: Tất địa IP, cổng mở, ứng dụng chạy giao thức, … 5.2 Kịch 2: Thu thập thông tin mrRobot Mô tả: MrRobot lab tài nguyên cộng đồng Vulnhub Mục đích: Bài lab cho bạn thấy cách kết hợp tùy chọn quét khác Nmap Chuẩn bị: Để thực lab này, bạn cần chuẩn bị: Máy Windows Server 10 Một máy tính Kali Linux Một máy tính chạy VulnHub – Mr-Robot1 Các bước thực hiện: Bước 1: Thực kiểm tra địa IP máy Kali Linux “ifconfig" 38 Hình 30– Địa IP máy Kali Linux Địa máy Kali Linux 192.168.100.7 Bước 2: Thực Scan Subnet “netdiscover –r 192.168.100.0/24” Hình 31 – Kết Scan Subnet Bước 3: Kiểm tra địa IP máy mrRobot1 Hình 32 – Xác định địa IP máy mrRobot1 Bước 4: Xác định hệ điều hành mrRobot1 Nmap “nmap –n –O –sT –v –p- 192.168.100.9” 39 Hình 33 – Xác định hệ điều hành máy mrRobot Kết cho thấy: Có cổng nhận diện (cổng 22 – đóng – chạy dịch vụ ssh, cổng 80 – mở - chạy dịch vụ http, cổng 443 – mở - chạy dịch vụ https) Địa MAC: 00:0C:29:7C:C5:25 Chạy hệ điều hành: Linux 3.X|4.X Phiên hệ điều hành: Linux 3.10 – 4.11 Bước 5: Quét máy mrRobot (SYN, phiên dịch vụ, hệ điều hành chạy đó, tracert, cổng) “nmap –sS –sV –A –p- 192.168.100.9” 40 Hình 34 – Kết thực quét máy mrRobot Kết cho thấy chi tiết: - Port 22 chạy dịch vụ ssh đóng, Port 80 chạy dịch vụ http Apache tương tự với Port 443 chạy dịch vụ ssl,http Apache Traceroute: Vì máy ảo nên qua máy host Bước 6: Xác định phương thức HTTP máy victim “nmap –script=http-methods.nse 192.168.100.9” 41 Hình 35 – Kết thực xác định phương thức HTTP máy victim Bước 7: Xác định lỗi máy nạn nhân tập lệnh nmap “nmap –sV –Pn –script=vuln 192.168.100.9” Hình 36 – Kết xác định lỗi máy victim tập lệnh nmap Bước 8: Phát WAF máy victim “nmap –script=http-waf-detect 192.168.100.9” 42 Hình 37 – Phát WAF máy victim Kết luận: Tất địa IP, cổng mở, ứng dụng chạy giao thức, … máy victim mrRobot 43 KẾT LUẬN Nmap rõ ràng “Con dao quân đội Thụy Sĩ” mạng, nhờ vào kho lệnh đa Nó cho phép bạn nhanh chóng qt khám phá thơng tin cần thiết mạng, máy chủ, cổng, tường lửa hệ điều hành bạn Nmap có nhiều cài đặt, flag tùy chọn giúp quản trị viên hệ thống phân tích chi tiết mạng Trong phần trên, giới thiệu vài phương pháp đối phó với kỹ thuật Nmap Scanning Tuy nhiên, bạn cần lưu ý số điểm để đối phó với Nmap Scanning sau đây: Firewall phần quan trọng mạng Như bạn thấy bài, công cụ scan khó lịng vượt qua khỏi firewall Hệ thống phát xâm nhập (IDS) phần thiếu triển khai mạng, muốn chống lại việc scanning Hệ thống có khả phát q trình scan mà khơng thể chặn q trình scan Chỉ nên mở port cần thiết, đóng port không cần để tránh attacker lợi dụng Những thơng tin nhạy cảm khơng nên đưa internet Ví dụ thông tin hệ điều hành, phiên phần mềm dùng… 44 TÀI LIỆU THAM KHẢO [1] Port Scanner – Wikipedia Tiếng Việt [Online] Available: https://en.wikipedia.org/wiki/Port_scanner [Accessed: 20th-Dec-2021] [2] Nmap – Wikipedia [Online] Available: https://en.wikipedia.org/wiki/Nmap [Accessed: 20th-Dec-2019] [3] Nmap: the Network Mapper [Online] Available: https://nmap.org/ [Accessed: 2th-Dec-2021] [4] Lyon, Gordon Fyodor, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security, 2008 [5] Muzammil Shahbaz, Nmap in the Enterprise Your Guide to Network Scanning, 2018 [8] Nmap: A Novel Neighborhood Preservation Space-filling Algorithm– [Online] Available: https://ieeexplore.ieee.org/abstract/document/6876012 [9] A practical approach for defeating Nmap OS-Fingerprinting [Online] Available: https://walidumar.my.id/buku.elektronik/networking.umum/A%20practical%20 approach%20for%20defeating%20Nmap%20OS-Fingerprinting.pdf [Accessed: 20th-Dec-2021] [10] Nmap: Network Exploration and Security Auditing CookBook [Online] Available: https://books.google.com.vn/books?hl=en&lr=&id=0Hc5DwAAQBAJ&oi=fnd &pg=PP1&dq=nmap+&ots=bjdJy19Cyv&sig=rMo49WrCY2lPHow_xdRBTx O_6jY&redir_esc=y#v=onepage&q=nmap&f=false [Accessed: 29th-Sep-2019] 45 ... cơng cụ Nmap Mục tiêu – u cầu:     Tìm hiểu cơng cụ Nmap Tìm hiểu cách hoạt động, cách sử dụng cơng cụ Nmap Tìm hiểu cách thức Scan Port Nmap Demo sử dụng công cụ Nmap vào trường hợp cụ thể,... Biểu tượng Nmap Hình 10- Fyodor Vaskovitch Hình 11– Những ưu điểm Nmap Hình 12– Những tính Nmap Hình 13– Những nhu cầu sử dụng Nmap Hình 14 – Tải Nmap nmap.org Hình 15 – Thực chạy tệp nmap. exe... trang bị cơng cụ, biện pháp phịng thủ, hệ thống cảnh báo, bảo mật cao nhằm chống lại tin tặc Một công cụ chuyên gia an ninh mạng sử dụng đề xuất đến cơng cụ Nmap (Network Mapped) công cụ bảo mật

Ngày đăng: 07/01/2022, 14:58

HÌNH ẢNH LIÊN QUAN

Hình 1– Attacker gửi các gói tin thăm dò mạng - Công cụ Nmap và Demo sử dụng
Hình 1 – Attacker gửi các gói tin thăm dò mạng (Trang 8)
Hình 2– Các kiểu Scanning - Công cụ Nmap và Demo sử dụng
Hình 2 – Các kiểu Scanning (Trang 9)
Hình 4– Thực hiện ICMP Scanning với Nmap - Công cụ Nmap và Demo sử dụng
Hình 4 – Thực hiện ICMP Scanning với Nmap (Trang 10)
Hình 3– ICMP Scanning - Công cụ Nmap và Demo sử dụng
Hình 3 – ICMP Scanning (Trang 10)
Hình 6– Thực hiện Ping Sweep với Nmap - Công cụ Nmap và Demo sử dụng
Hình 6 – Thực hiện Ping Sweep với Nmap (Trang 11)
Hình 5– Gửi ICMP Echo Request đến cùng lúc nhiều máy tính Sau đây là kết quả của Ping Sweep với Nmap:   - Công cụ Nmap và Demo sử dụng
Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính Sau đây là kết quả của Ping Sweep với Nmap: (Trang 11)
Hình 7– Quá trình bắt tay ba bước Three-way Handshake - Công cụ Nmap và Demo sử dụng
Hình 7 – Quá trình bắt tay ba bước Three-way Handshake (Trang 12)
Hình 8– Komodia packet crafter - Công cụ Nmap và Demo sử dụng
Hình 8 – Komodia packet crafter (Trang 13)
Hình 9– Biểu tượng Nmap - Công cụ Nmap và Demo sử dụng
Hình 9 – Biểu tượng Nmap (Trang 15)
Hình 11– Những ưu điểm của Nmap - Công cụ Nmap và Demo sử dụng
Hình 11 – Những ưu điểm của Nmap (Trang 17)
Hình 12– Những tính năng của Nmap - Công cụ Nmap và Demo sử dụng
Hình 12 – Những tính năng của Nmap (Trang 18)
Hình 15 – Thực hiện chạy tệp nmap.exe - Công cụ Nmap và Demo sử dụng
Hình 15 – Thực hiện chạy tệp nmap.exe (Trang 22)
Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap - Công cụ Nmap và Demo sử dụng
Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap (Trang 22)
Hình 1 8– Quá trình cài đặt Nmap - Công cụ Nmap và Demo sử dụng
Hình 1 8– Quá trình cài đặt Nmap (Trang 23)
Hình 17 – Lựa chọn vị trí cài đặt Nmap - Công cụ Nmap và Demo sử dụng
Hình 17 – Lựa chọn vị trí cài đặt Nmap (Trang 23)
Hình 19– Thực hiện lệnh cài đặt Nmap trên Terminal - Công cụ Nmap và Demo sử dụng
Hình 19 – Thực hiện lệnh cài đặt Nmap trên Terminal (Trang 24)
Hình 2 2– Kết quả quét TCP Connect Scan - Công cụ Nmap và Demo sử dụng
Hình 2 2– Kết quả quét TCP Connect Scan (Trang 35)
Hình 2 3– Kích hoạt Windows Firewall - Công cụ Nmap và Demo sử dụng
Hình 2 3– Kích hoạt Windows Firewall (Trang 35)
Hình 25 – Tắt Windows Firewall - Công cụ Nmap và Demo sử dụng
Hình 25 – Tắt Windows Firewall (Trang 36)
Hình 26 – Thực hiện ACK Scan - Công cụ Nmap và Demo sử dụng
Hình 26 – Thực hiện ACK Scan (Trang 36)
Hình 27 – Thực hiện UDP Scan - Công cụ Nmap và Demo sử dụng
Hình 27 – Thực hiện UDP Scan (Trang 37)
Hình 28– Thực hiện IDLE Scan Ở đây, chúng ta thăm dò cổng 80 trên máy Windows 2012  - Công cụ Nmap và Demo sử dụng
Hình 28 – Thực hiện IDLE Scan Ở đây, chúng ta thăm dò cổng 80 trên máy Windows 2012 (Trang 37)
Hình 2 9– Thực hiện Ping Sweep - Công cụ Nmap và Demo sử dụng
Hình 2 9– Thực hiện Ping Sweep (Trang 38)
Hình 30– Địa chỉ IP của máy Kali Linux Địa chỉ máy Kali Linux 192.168.100.7  - Công cụ Nmap và Demo sử dụng
Hình 30 – Địa chỉ IP của máy Kali Linux Địa chỉ máy Kali Linux 192.168.100.7 (Trang 39)
Hình 3 1– Kết quả Scan Subnet - Công cụ Nmap và Demo sử dụng
Hình 3 1– Kết quả Scan Subnet (Trang 39)
Hình 3 3– Xác định hệ điều hành máy mrRobot Kết quả cho thấy:  - Công cụ Nmap và Demo sử dụng
Hình 3 3– Xác định hệ điều hành máy mrRobot Kết quả cho thấy: (Trang 40)
Hình 34 – Kết quả thực hiện quét máy mrRobot Kết quả cho thấy chi tiết:   - Công cụ Nmap và Demo sử dụng
Hình 34 – Kết quả thực hiện quét máy mrRobot Kết quả cho thấy chi tiết: (Trang 41)
Hình 35 – Kết quả thực hiện xác định các phương thức HTTP của máy victim - Công cụ Nmap và Demo sử dụng
Hình 35 – Kết quả thực hiện xác định các phương thức HTTP của máy victim (Trang 42)
Hình 37 – Phát hiện WAF của máy victim - Công cụ Nmap và Demo sử dụng
Hình 37 – Phát hiện WAF của máy victim (Trang 43)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w