Bài tập lớn môn an toàn mạng (60)

52 81 2
Bài tập lớn môn an toàn mạng (60)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm Hiểu cơng cụ nmap Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên Vũ Mạnh Kiên Mã sinh viên B18DCAT124 Nhóm mơn học 02 Hà Nội 2021 Lời , em xin gửi lời cảm ơn chân thành đến thầy TS.Đặng Minh Tuấn đồng hành giảng dậy không chun mơn mơn học “An Tồn Mạng” mà chia sẻ câu chuyện thú vị ngành đóng góp thầy với CNTT nước nhà Dưới báo cảo kết thúc mơn “An Tồn Mạng” với đề tài “Tìm hiểu cách thức hoạt động Nmap phân tích lỗ hổng bảo mật sử dụng Nmap” Mặc dù kham khảo từ nhiều nguồn khác báo cáo khơng tránh khỏi sai sót Em mong nhận góp ý thầy để sau hồn thiện làm kinh nghiệm báo cáo tới Em xin chân thành cảm ơn! Mục Lục Lời cảm ơn Danh mục từ khóa viết tắt Tóm tắt nội dung báo cáo Lời mở đầu Chương : giới thiệu chung .7 1.1 Nguyên tắc truyền thông TCP 1.1.1 cấu tạo gói tin TCP 1.1.2 trình phiên làm việc TCP với Server 1.2 nguyên tắc quét cổng hệ thống .10 1.2.1 TCP scan 10 1.2.2 UDP scan 13 1.3 giới thiệu Nmap 14 Chương : tính cách sử dụng nmap 17 2.1 giai đoạn nmap scan 17 2.2 trạng thái quét nmap 23 2.3 cách sử dụng nmap 25 2.3.1 xác định mục tiêu cần quét 25 2.3.2 kỹ thuật phát máy chủ ( host discovery) 26 2.4 tùy chọn quét kỹ chọn cổng 29 2.4.1 tùy chọn quét nmap 29 2.4.2 kỹ thuật quét cổng nmap hỗ trợ .31 2.4.3 kỹ thuật lựa chọn cổng quét 34 Chương : Nmap script engine 35 3.1 giới thiệu 35 3.2 lệnh NSE 37 Chương : Demo .42 Chương : Tổng kết 52 Danh sách tài liệu kham khảo 53 DANH MỤC TỪ KHÓA VIẾT TẮT TCP Giao thức điều khiển truyền vận (Transmission Control Protocol) UDP Một giao thức cốt lõi giao thức TCP/IP (User Datagram Protocol) Hệ thống phân giải tên miền (Domain Name System) Giao thức Liên mạng (Internet Protocol) Giao thức điều khiển thông điệp Internet (Internet Control Message Protocol) Giao thức quản lý nhóm (Internet Internet group management protocol) Giao thức chuyển tập tin (File Transfer Protocol) Ngôn ngữ đánh dấu mở rộng (Extensible Markup Language) Công cụ tập lệnh Nmap (Nmap Script Engine) Giao thức tìm địa (Address Resolution Protocol) Thời gian sống (Time To Live) Giao thức truyền tải thư tín đơn giản (Simple Mail Transfer Protocol) DNS IP ICMP IGMP FTP XML NSE ARP TTL SMTP HTTP Giao thức truyền tải siêu văn (HyperText Transfer Protocol ) TÓM TẮT NỘI DUNG BÀI BÁO CÁO Đề tài : Tìm hiểu cơng cụ Nmap Mục tiêu: - Tìm hiểu cơng cụ Nmap - Tìm hiểu cách hoạt động , cách sử dụng công cụ Nmap - Áp dụng Nmap demo trường hợp cụ thể Kết đạt : - Hiểu cách hoạt động Nmap - Biết ứng dụng vào thực tế LỜI MỞ ĐẦU Trong thời đại công nghiệp hóa , vai trị Cơng nghệ thơng tin Internet vô quan trọng Hầu hết ngành nghề , lĩnh vực để cần có trợ giúp máy tính Bên cạnh việc khai thác thơng tin , tận dụng lỗ hổng bảo mật ứng dụng , phần mềm máy tính để nhằm mục đích trục lợi nhân xuất ngày nhiều Do để đảm bảo tránh tiềm ẩn rủi khơng gian mạng hệ thống phải trang bị cơng cụ , biện pháp phịng thủ , cảnh báo để chống lại hành động quấy phá hacker Trong báo cáo , em xin làm công cụ đắc lức giúp chuyên gia bảo mật truy quét tiềm ẩn rủi ro hệ thống hay chí hacker lợi dụng vào lổ hổng bảo mật để khai thác Nmap(Network Mapped) phát triển Fly Vaskovich công bố lần đầu vào tháng năm 1997 Nó trở nên ngày tiếng đạt nhiều giải thưởng sử dụng rộng rãi hàng triệu nhà bảo mật hacker toàn giới Để hiểu rõ Nmap , báo cáo trình bày nhìn tổng quan tác dụng công cụ NỘI DUNG CHÍNH CHƯƠNG : GIỚI THIỆU CHUNG 1.1 : NGUN TẮC TRUYỀN THƠNG TCP 1.1.1: CẤU TẠO GĨI TIN TCP TCP giao thức hướng kết nối (connection-oriented) nghĩa muốn truyền liệu phải kết nối trước Kết nối TCP hỗ trợ chế full-duplex (truyền nhận liệu lúc) Ngoài , cịn cung cấp chế đánh số gói tin (sequencing) : để ráp gói tin cho điểm nhận , cung cấp chế báo nhận (acknowledgement) đặc biệt phục hồi liệu không may bị đường truyền Hình 1.1 Cấu tạo gói tin TCP Ở ta để ý tới thiết lập Flag gói tin TCP nhằm mục đích sử dụng để Scan Port : - Thông số SYN để yêu cầu kết nối hai máy tính - Thơng số ACK để trả lời kết nối hai máy bắt đầu thực - Thông số FIN để kết thúc q trình kết nối hai máy tính - Thơng số RST từ Server để nói cho Client biết giao tiếp bị cấm (không thể sử dụng) - Thông số PSH sử dụng kết hợp với thông số URG - Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin - Tồn thơng số gói tin thể TCP không thiết lập thông số thơng số thực bít phần Flag 1.1.2 QUÁ TRÌNH MỘT PHIÊN LÀM VIỆC TCP VỚI SERVER Khi client muốn thực kết nối TCP với server minh họa hình sau Hình 1.2 Quá trình client khởi tạo kết nối TCP với Server Bước : Host A gửi cho B gói tin có cở SYN bật lên Bước : Host B nhận gói tin B gửi lại gói tin có cờ SYN bật lên , kem theo cờ ACK (để xác nhận) Bước : Sau kết nối thiết lập A gửi tin để đáp ứng nhu cầu B Chỉ có cờ ACK bật lên gói tin bước dùng để báo nhận cho gói tin bước Khi Client muốn kết thúc phiên làm việc với server Hình 1.3 Q trình client kết thíc phiên làm việc TCP với Server Bước : Client gửi đến Server gói tin FIN ACK Bước : Server gửi lại cho Client gói tin ACK Bước : Server gửi cho Client gói tin FIN ACK Bước : Client gửi lại cho server gói ACK thực trình ngắt kết nối server client 1.2 NGUYÊN TẮC QUÉT CỔNG TRÊN MỘT HỆ THỐNG 1.2.1 TCP SCAN Trên gói TCP/UDP có 16 bít dành cho Port Number điều có nghĩa có từ – 65535 port Không hacker scan tồn port hệ thống , họ scan port hay sử dụng , thường – 1024 Dựa vào nguyên tắc truyền thơng TCP ta biết trạng thái port hệ thông máy mục tiêu - SYN Scan : Khi client gửi gói SYN với thông số Port định tới Server Server gửi gói SYN/ACK Client biết Port server mở Nếu Server gửi 10 nmap script asn-query [ script-args dns=] Auth-owners: Cố gắng tìm chủ sở hữu cổng TCP Cấu trúc tập lệnh: nmap -sV -sC Auth-spoof: Kiểm tra đáp ứng máy chủ việc trả lời trước gửi truy vấn Cấu trúc tập lệnh: nmap -sV script=auth-spoof Daytime: lấy ngày thời gian Cấu trúc tập lệnh: nmap -sV script=daytime Dns-random-srcport: kiểm tra máy chủ DNS Giúp phát lỗ hổng cổng nguồn máy chủ DNS để công đầu độc nhớ cache (CVE-2008-1447) Kịch có khả ghi lại nhiều máy chủ dns Ngoài địa ip bạn gửi với truy vấn porttest đến máy chủ DNS chạy mục tiêu Cấu trúc tập lệnh: nmap -sV script=dns-random-srcport Dns-recursion: kiểm tra máy chủ DNS cho phép truy vấn cho tên bên thứ ba Cấu trúc tập lệnh: nmap -sV -sC Dns-zone-transfer: yêu cầu zone transfer(AXFR) từ máy chủ DNS Script gửi truy vấn AXFR tới máy chủ DNS Cấu trúc tập lệnh: Nmap script dns-zone-transfer.nse\ script-args dns-zone-transfer domain= Finger: lấy danh sách tên người dùng sử dụng dịch vụ finger Cấu trúc tập lệnh: 38 nmap -sV -sC –script=finger Ftp-bounce: kiểm tra xem máy chủ FTP cho phép quét cổng cách sử dụng phương thức FTP bounce Html-title: title trang mặc định web server Http-auth: lấy xác thực lĩnh vực dịch vụ web Http-open-proxy: kiểm tra HTTP proxy mở Http-passwd: kiểm tra web server bị lỗ hổng vài thư mục /etc/passwd \boot.ini Http-trace: Gửi yêu cầu HTTP TRACE trường header chỉnh sửa Iax2-version: Xác định dịch vụ UDP IAX2 Script gửi Inter-Asterisk eXchange yêu cầu kiểm tra cho đáp ứng thích hợp Giao thức sử dụng phép kết nối VoIP máy chủ giao tiếp clientserver Irc-info: Thông tin từ IRC server Ms-sql-info: Xác định xác thơng tin từ Microsoft SQL Mysql-info: Kết nối máy chủ MySQL in thông tin giao thức số version, thread ID, status, capabilities password salt Nbstat: Xác định tên NetBIOS địa MAC Script hiển thị tên máy tính loged-in user Cấu trúc tập lệnh: sudo nmap -sU script nbstat.nse -p137 Pop3-brute: Thử đăng nhập vào tài khoản POP3 username guesing password Sql-injection: Tìm kiếm URL có chứa lỗ hổng cơng SQL injection Tìm kiếm máy chủ HTTP cho 39 URL có chứa truy vấn, sau tiến hành kết hợp với lệnh SQL crafted với URL nhạy cảm để có lỗi Các lỗi phân tích để xem URL dễ bị cơng Điều sử dụng hình thức SQL injection Cấu trúc tập lệnh: nmap -sV script=sql-injection Whois: Truy vấn dịch vụ WHOIS Regional Internet Registries (RIR) xác định thông tin địa IP Cấu trúc tập lệnh: nmap –script=whois target Xampp-default-auth: Kiểm tra XAMP XAMPP FTP server sử dụng tên password mặc định Trên số script Nmap, ta tìm thấy tất script lưu thư mục cài đặt Nmap: C:\Program Files(x86)\Nmap\script Hình Thư mục chứa Nmap Scripts 40 Chương : Demo xử dụng nmap 4.1 Quét cổng phát máy chủ trang lỗ hổng Nmap –PS qldt.ptit.edu.vn Trong hình 4.1 kỹ thuật TCP SYN PING (-PS) với trang web qldt.ptit.edu.vn nmap phát máy chủ bật (1 host up) đồng thời show cổng bật dịch vụ chạy 41 Hình 4.1 TCP SYN Ping Nmap –PA qldt.ptit.edu.vn TCP ACK Ping đồng thời show port trạng thái Hình 4.2 TCP ACK Ping nmap –PU qldt.ptit.edu.vn 42 Quét UDP Ping trả kết cổng đóng thực tế mở kỹ thuật bị chặn dẫn đế nmap xác định máy chủ nên ta nhận thấy quét UDP Ping không khả dụng so với TCP Ping nmap –O qldt.ptit.edu.vn Scan hệ điều hành host nhận kết Sử dụng script NSE để quét lỗ hổng trang web 43 Tuy nhiên sau qt lại khơng đưa lỗ hổng , trang web quản trị trường học viện cơng nghệ bưu viễn thơng an tồn Test lại script với trang truyentranhtuan.com 44 Ta thấy có thơng báo lỗ hổng CSRF Đánh giá : lỗ hổng dẫn điến việc mạo danh người dùng để làm hành động đổi mật hay chuyển tiền , 4.2 quét toàn mạng dùng Ip cá nhân : 10.7.1.211 Ip server scan : 10.7.1.226 Kiểm tra server running : ping 10.7.1.226 45 Quét dải mạng 10.7.1.0/24 Phương thức scan check xem server có “live” khơng : 46 Thơng thường server chạy thường mở cổng 80 443 Sudo namp –sT –p 80,443 10.7.1.0/24 Ta thấy IP 10.7.1.266 có mở port nói 10.7.1.201 10.7.1.211 closed Như giải thích phần lý thuyết TCP client gửi gói tin đến server phản hồi từ server Giờ ta thực nmap stealth mode quét server để xem giao tiếp server trả dùng wireshark để xác nhận gói tin Sudo nmap –sT 10.7.1.266 47 Giao tiếp cổng 443 với full TCP connect kết thúc với RST Scan hệ điều hành server dùng Sudo nmap –O 10.7.1.266 Quét lỗ hổng server Sudo nmap –script vuln 10.7.1.226 48 Phân tích : Giao thức TLS 1.2 trở trước, trang web mã hóa DHE_EXPORT bật máy chủ máy khách, không chuyển tải lựa chọn DHE_EXPORT, cho phép kẻ công trung gian thực công hạ cấp mật mã cách viết lại ClientHello với DHE thay DHE_EXPORT sau viết lại ServerHello DHE_EXPORT thay DHE, hay gọi vấn đề "Logjam" Phân tích : Lỗ hổng xảy ứng dụng cho phép CSS người dùng cung cấp can thiệp vào biểu định kiểu hợp pháp ứng dụng Chèn mã ngữ cảnh CSS cung cấp cho kẻ cơng khả thực thi JavaScript số điều kiện định trích xuất giá trị nhạy cảm cách sử dụng chọn CSS hàm tạo yêu cầu HTTP 49 Nói chung, việc cho phép người dùng tùy chỉnh trang cách cung cấp tệp CSS tùy chỉnh rủi ro đáng kể Phân tích : Giao thức SSL 3.0, sử dụng OpenSSL đến 1.0.1i sản phẩm khác, sử dụng đệm CBC không xác định, giúp kẻ công trung gian dễ dàng lấy liệu rõ ràng thông qua cơng paddingoracle, cịn gọi "POODLE " 50 CHƯƠNG 5: TỔNG KẾT Thơng qua q trình tìm hiểu làm báo cáo chúng em thấy, Nmap công cụ hữu dụng việc kiểm tra hệ thống mạng, website … Ta khai thác nhiều thơng tin hệ thống từ có đánh giá, nhìn tổng quan vấn đề hệ thống Hơn nữa, liệu đầu sử dụng Nmap tiếp tục sử dụng làm liệu đầu vào cho q trình phân tích sâu từ cơng đoạn khác, công cụ khác Qua báo cáo này, chúng em đưa nhìn tổng quan cách sử dụng biết lợi ích mà cơng cụ Nmap mang lại Nhưng với vốn kiến thức hạn hẹp, báo cáo chúng em sâu vào tất Nmap tất nhiên tránh khỏi thiếu sót Một lần em xin chân thành cảm ơn! 51 DANH MỤC THAM KHẢO [1] https://nmap.org/book/nse.html [2] https://nmap.org/book/nmap-phases.html [3] https://nmap.org/book/man-port-scanning-techniques.html [4] https://support.cmclab.net/vn/index.php?topic=8024.0 [5] http://vnexperts.net/bai-viet-ky-thuat/security/666-scan-porttoan-tap.html [6] http://securitydaily.net/nmap-6-47-cong-cu-quet-cong-va-lohong-bao-mat-tuyet-voi/ [7] https://anninhmang.net/tu-hoc-quan-tri-mang/tonghop/giaothuc-udp-va-tcp-khac-nhau-o-diem-nao/ [8] https://nmap.org/book/man-port-scanning-basics.html [9] http://www.mystown.com/2016/03/huong-dan-su-dungnmap-e-scan-port-tren.html 52 ... cho dịch vụ liên quan / SIGTRAN SS7 có tiềm sử dụng cho ứng dụng khác SCTP INIT scan SCTP tương đương với TCP SYN scan Nó thực cách nhanh chóng, scan hàng ngàn cổng giây mạng nhanh không bị cản... cịn có loại scan TCP scan dễ bị công : - RPC Scan : Cố gắng kiểm tra xem hệ thống có mở port cho dịch vụ RPC khơng - Windows Scan : Tương tự ACK Scan , thực số Port định - FTP Scan : Có thể sử... cổng đóng Chỉ có ACK scan, sử dụng để map firewalls rulesets phân loại cổng trạng thái Quét cổng sử dụng Scan Port như: Window scan, SYN scan, FIN scan, giúp giải vấn đề an ninh cho dù cổng mở

Ngày đăng: 08/01/2022, 11:01

Hình ảnh liên quan

Hình 1.2 Quá trình client khởi tạo kết nối TCP với Server - Bài tập lớn môn an toàn mạng (60)

Hình 1.2.

Quá trình client khởi tạo kết nối TCP với Server Xem tại trang 9 của tài liệu.
Hình 1.3 Quá trình client kết thíc phiên làm việc TCP với Server  - Bài tập lớn môn an toàn mạng (60)

Hình 1.3.

Quá trình client kết thíc phiên làm việc TCP với Server Xem tại trang 10 của tài liệu.
Hình 1.5 FIN Scan - Bài tập lớn môn an toàn mạng (60)

Hình 1.5.

FIN Scan Xem tại trang 11 của tài liệu.
Hình 1.4 SYN Scan - Bài tập lớn môn an toàn mạng (60)

Hình 1.4.

SYN Scan Xem tại trang 11 của tài liệu.
Hình 1.7 XMAS Scan - Bài tập lớn môn an toàn mạng (60)

Hình 1.7.

XMAS Scan Xem tại trang 12 của tài liệu.
Hình 1.11 Logo của Nmap - Bài tập lớn môn an toàn mạng (60)

Hình 1.11.

Logo của Nmap Xem tại trang 15 của tài liệu.
được và viết nó vào màn hình hoặc vào một tập tin. Nmap có thể viết ra trong một số định dạng - Bài tập lớn môn an toàn mạng (60)

c.

và viết nó vào màn hình hoặc vào một tập tin. Nmap có thể viết ra trong một số định dạng Xem tại trang 22 của tài liệu.
Hình 2.4 Nmap output - Bài tập lớn môn an toàn mạng (60)

Hình 2.4.

Nmap output Xem tại trang 22 của tài liệu.
Bảng 2.3 Host discovery techniques Giải thích chi tiết :   - Bài tập lớn môn an toàn mạng (60)

Bảng 2.3.

Host discovery techniques Giải thích chi tiết : Xem tại trang 26 của tài liệu.
Hình 4.2 TCP ACK Ping - Bài tập lớn môn an toàn mạng (60)

Hình 4.2.

TCP ACK Ping Xem tại trang 42 của tài liệu.
42Hình 4.1 TCP SYN Ping  - Bài tập lớn môn an toàn mạng (60)

42.

Hình 4.1 TCP SYN Ping Xem tại trang 42 của tài liệu.