Loại trừ các địa chỉ cụ thể và các tùy chọn khác

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: MASSCAN (Trang 30)

Trong phần này, chúng tôi thử tùy chọn –exclude và một số tùy chọn sai khác. Tùy chọn –exclude là rất cần thiết và quan trọng. Khi bạn đang quét mạng của một tổ chức, có thể có một số IP / dải ơ bạn không được phép quét. Quan trọng hơn, khi qt internet, bạn có thể khơng muốn quét các trang web quân đội / quốc phịng, trang web chính phủ, v.v.

Đối với bản demo này, tơi đã quét dải địa chỉ IP cơng cộng của riêng mình, ngoại trừ IP của riêng tơi.

Command: masscan 180.215.0.0/16 --exclude=180.215.122.120 - p22,23,80,443

30 Sử dụng tùy chọn loại trừ.

Chú ý màn hình hiển thị trong Etherape ở chế độ nền. Bây giờ chúng ta hãy xem xét một số tùy chọn:

1. Shards

Bạn có thể chạy nhiều phiên bản masscan cho cùng một phạm vi IP. Khi bạn chia quá trình quét thành nhiều trường hợp, các IP đang được quét sẽ được phân tách dựa trên số chỉ mục. Ví dụ: Nếu bạn đang chạy 3 phiên bản, phiên bản đầu tiên sẽ quét các IP có chỉ số 0, phiên bản thứ hai sẽ quét các IP có chỉ số 1 và phiên bản thứ ba sẽ qt các IP có chỉ số 3. Tính năng này đảm bảo rằng các IP khơng bị chồng chéo và trùng lặp trong 2 trường hợp quét. Bạn thậm chí có thể chạy các phiên bản khác nhau trên các máy khác nhau. Dưới đây là một bản demo nhỏ:

Môi trường:

31

Kẻ tấn công 1 Kali Linux 192.168.1.4

Kẻ tấn công 2 Kali Linux 192.168.1.5

Mục tiêu - 172.217.0.0/16

Syntax: masscan <target> <ports> --shards x/y where x = ID of current instance

y = Total number of instances

Attacker 1 Command: masscan 172.217.0.0/16 --rate=1 -p80,443 -- shards 1/2

Attacker 2 Command: masscan 172.217.0.0/16 --rate=1 -p80,443 -- shards 2/2

Chạy nhiều phiên bản

2.Ping

Tùy chọn này bao gồm yêu cầu ICMP Echo cũng với quá trình quét

32 Yêu cầu ICMP trong khi quét

3. Rate

Điều này chỉ định tốc độ (tính bằng gói trên giây) mà q trình qt sẽ được thực hiện. Tác giả tuyên bố phạm vi từ 0,1 (1 gói trên 10 giây) đến 10000000 (10 Triệu gói mỗi giây) và cao hơn. Ngoài ra, tác giả tuyên bố rằng ông đã đạt được các tỷ lệ sau trong (các) hệ điều hành tương ứng

Windows = 250000 (250 nghìn gói mỗi giây) Unix = 2500000 (2,5 M gói mỗi giây)

Tuy nhiên, nếu bạn muốn vượt xa hơn thế, bạn cần có bộ điều hợp Intel 10 gbps và trình điều khiển PF_Ring. Tác giả đã mơ tả trong trang chủ .

Liên kết đến Adapter & PF_RING:

PF_RING : http://www.ntop.org/products/packet-capture/pf_ring/ Adapter : https://www.amazon.com/Intel-Gigabit-Server-Adapter-

E10G41AT2/dp/B002OE870U

Syntax: masscan <target> <ports> --rate=x<rate at which you want to scan>

4. Adapter IP

Bộ điều hợp và địa chỉ IP để sử dụng trong trường hợp có nhiều bộ điều hợp.

Syntax: masscan <target> <ports> --adapter-ip <ipaddress>

33 Tùy chọn này chỉ định cổng nguồn mà từ đó các gói sẽ được truyền đi. Phạm vi mặc định là 40000-60000

Syntax: masscan <target> <ports> --adapter-port <port/port- range>

Chỉ định IP và cổng của bộ điều hợp

Lưu ý : tổng dải cổng phải có cơng suất chẵn là 2. Trong ví dụ trên, 5000 - 5127. Vì

vậy, tổng số 1028 cổng được sử dụng bao gồm cả cổng 5000

6. UDP Scanning

Có, tất nhiên, quét UDP có sẵn trong máy quét hàng loạt. Bạn có thể chạy quét UDP bằng cách chỉ cần thêm “U” trong khi chỉ định các cổng.

Syntax: masscan <target> -pU:<port>

34 Lab 5: Kết hợp tất cả lại với nhau trong một cấu hình tùy chỉnh

Bây giờ là lúc chúng ta đặt tất cả các tùy chọn lại với nhau trong 1 tệp cấu hình duy nhất. Viết một tệp cấu hình cho masscan rất đơn giản. Sau đây là một số điểm cần lưu ý:

• Dấu “-” trước tùy chọn là không cần thiết và cần “=” sau tùy chọn • Đối với các tùy chọn không cần giá trị (–banners), hãy sử dụng option =

true

• Như mọi khi, “#” cho nhận xét

Để chạy masscan với một cấu hình, chỉ cần sử dụng tùy chọn “-c”

Command: masscan -c config

Đây là tệp cấu hình mẫu tổng hợp tất cả những gì chúng ta đã thảo luận trong hướng dẫn dài dòng này

# Adapter adapter-ip = 10.108.51.130 adapter-port = 5000-5127 rate = 10.00 shard = 1/1 # Targets retries = 2 ports = 80,443,U:53,U:161 range = 172.217.0.0/16 exclude = 172.217.0.50

35 exclude-file /root/masscan-exclusion.list #Output Options output-format = xml show = open output-filename = google.xml # Scan Options banners = true ping = true

Chương V: So sánh Masscan với Nmap

Masscan và Nmap có thể nói là hai cơng cụ quét cổng được nhiều người dùng sử dụng nhất bới hiệu năng của chúng. Nhưng bất chấp hiệu suất, tính năng và kết quả tốt mà Nmap và Masscan cung cấp, chúng vẫn có những điểm yếu riêng. Vì vậy ở chương này tôi sẽ so sánh Masscan và Nmap để tìm ra được Masscan nên được sử dụng như thế nào.

1. Tổng quát

Masscan Nmap

Ưu điểm - Chính xác hơn giữa cả hai (sử dụng chế độ đồng bộ) - Có rất nhiều tính năng - Rất nhanh (sử dụng chế độ không đồng bộ) - Cú pháp rất giống với Nmap

36

- Chấp nhận cả tên miền và địa chỉ IP (cả IPv4 & IPv6)

Nhược điểm -Rất chậm khi quét hàng trăm nghìn mục tiêu

- Kết quả khơng chính xác khi qt dải cổng lớn với tốc độ cao [1]

- Không chấp nhận tên miền làm đầu vào đích - Khơng tự động điều chỉnh tốc độ truyền theo môi trường

2. Chi tiết

Tính năng Nmap Masscan

Chức năng chính

Quét cổng của một mạng nhỏ Quét cổng của mạng lớn

Các giao thức được hỗ trợ FTP, HTTP, IMAP4, memcached, POP3, SMTP, SSH, SSL, SMBv1, SMBv2, Telnet, RDP, VNC FTP, HTTP, IMAP4, memcached, POP3, SMTP, SSH, SSL, SMBv1, SMBv2, Telnet, RDP, VNC Hỗ trợ quét IPv4 Có sẵn Có sẵn Hỗ trợ quét IPv6 Có sẵn Có sẵn Tốc độ, vận tốc Tốc độ có thể được cấu hình bằng cách sử dụng tùy chọn - T. Tốc độ có thể cấu hình. Mặc dù có thể truyền 10 triệu gói tin mỗi giây từ một máy duy

37 Quét mặc định Có sẵn - Cổng quét Nmap hàng đầu Phải chỉ định các cổng quét để bắt đầu quét

Cú pháp nmap <IP> masscan -p0-65535 <IP>

Tập lệnh quét Có sẵn - cơ sở dữ liệu khổng lồ có sẵn Khơng có sẵn Kết luận

Masscan là một cơng cụ tuyệt vời. Nó đơn giản để cài đặt và nhanh chóng và dễ sử dụng. Không giống như các giải pháp quét cổng truyền thống khác như Nmap, Masscan tập trung vào tốc độ và kết quả chính xác với một bộ tùy chọn tuyệt vời, khiến nó trở thành một trong những máy quét cổng tốt nhất hiện nay. Tuy nhiên không một phần mềm nào là hoàn hảo và Masscan cũng vậy. Chính vì vậy tùy vào mục đích sử dụng mà các bạn nên sử dụng Masscan một cách hợp lý.

38 Tài liệu tham khảo

1. "masscan/1.3.2". github.com. 2021-01-31. Retrieved 2021-01-31.

2. "masscan license". Retrieved 2021-01-31.

3. "Masscan the entire Internet in 3 minutes". Erratasec blog. 2013-09-14.

Retrieved 2021-06-16.

4. "Notes about masscan". github.com. Retrieved 2021-06-16.

5. "masscan Package Description". tools.kali.org. Retrieved 2021-06-16.

6. "masscan man page". ubuntu.com. Retrieved 2021-06-16.

7. "mmasscan 1.3.2-1". archlinux.org. Retrieved 2021-06-16.

8. Sheriden, Kelly (2021-02-02). "Interview With a Russian Cybercriminal". DarkReading.com. Retrieved 2021-06-16.

9. Cimpanu, Catalin (2021-02-01). "New Trickbot module uses Masscan for local

network reconnaissance". ZDNet.com. Retrieved2021-06-16.

10. "Masscan Tool". defense.gov. Retrieved 2021-06-16.

11. Messier, Rik (2019-05-31). CEH V10 Certified Ethical Hacker Study Guide. Wiley. ISBN 9781119533269.

12. Wrightson, Tyler (2014-12-15). Advanced Persistent Threat Hacking. McGraw- Hill Education. p. 109. ISBN 9780071828376.

13."MScanning for Bluekeep vulnerable RDP instances". isc.sans.edu.

Retrieved 2021-06-16.

14.Ilascu, Ionut (2020-08-24). "Iranian hackers attack exposed RDP servers to

39

Lời cảm ơn

“Em xin bày tỏ lòng biết ơn sâu sắc và chân thành nhất đến Thầy Đặng Minh Tuấn, người đã tận tình chỉ bảo và dìu dắt em trong suốt thời gian học tập và thực hiện bài tiểu luận này. Cảm ơn những lời chia sẻ tận tình, tâm huyết của thầy đã giúp em hồn thành bài báo cáo tốt nhất.”

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: MASSCAN (Trang 30)

Tải bản đầy đủ (PDF)

(40 trang)