Trong phần này, chúng tôi thử tùy chọn –exclude và một số tùy chọn sai khác. Tùy chọn –exclude là rất cần thiết và quan trọng. Khi bạn đang quét mạng của một tổ chức, có thể có một số IP / dải ơ bạn không được phép quét. Quan trọng hơn, khi qt internet, bạn có thể khơng muốn quét các trang web quân đội / quốc phịng, trang web chính phủ, v.v.
Đối với bản demo này, tơi đã quét dải địa chỉ IP cơng cộng của riêng mình, ngoại trừ IP của riêng tơi.
Command: masscan 180.215.0.0/16 --exclude=180.215.122.120 - p22,23,80,443
30 Sử dụng tùy chọn loại trừ.
Chú ý màn hình hiển thị trong Etherape ở chế độ nền. Bây giờ chúng ta hãy xem xét một số tùy chọn:
1. Shards
Bạn có thể chạy nhiều phiên bản masscan cho cùng một phạm vi IP. Khi bạn chia quá trình quét thành nhiều trường hợp, các IP đang được quét sẽ được phân tách dựa trên số chỉ mục. Ví dụ: Nếu bạn đang chạy 3 phiên bản, phiên bản đầu tiên sẽ quét các IP có chỉ số 0, phiên bản thứ hai sẽ quét các IP có chỉ số 1 và phiên bản thứ ba sẽ qt các IP có chỉ số 3. Tính năng này đảm bảo rằng các IP khơng bị chồng chéo và trùng lặp trong 2 trường hợp quét. Bạn thậm chí có thể chạy các phiên bản khác nhau trên các máy khác nhau. Dưới đây là một bản demo nhỏ:
Môi trường:
31
Kẻ tấn công 1 Kali Linux 192.168.1.4
Kẻ tấn công 2 Kali Linux 192.168.1.5
Mục tiêu - 172.217.0.0/16
Syntax: masscan <target> <ports> --shards x/y where x = ID of current instance
y = Total number of instances
Attacker 1 Command: masscan 172.217.0.0/16 --rate=1 -p80,443 -- shards 1/2
Attacker 2 Command: masscan 172.217.0.0/16 --rate=1 -p80,443 -- shards 2/2
Chạy nhiều phiên bản
2.Ping
Tùy chọn này bao gồm yêu cầu ICMP Echo cũng với quá trình quét
32 Yêu cầu ICMP trong khi quét
3. Rate
Điều này chỉ định tốc độ (tính bằng gói trên giây) mà q trình qt sẽ được thực hiện. Tác giả tuyên bố phạm vi từ 0,1 (1 gói trên 10 giây) đến 10000000 (10 Triệu gói mỗi giây) và cao hơn. Ngoài ra, tác giả tuyên bố rằng ông đã đạt được các tỷ lệ sau trong (các) hệ điều hành tương ứng
Windows = 250000 (250 nghìn gói mỗi giây) Unix = 2500000 (2,5 M gói mỗi giây)
Tuy nhiên, nếu bạn muốn vượt xa hơn thế, bạn cần có bộ điều hợp Intel 10 gbps và trình điều khiển PF_Ring. Tác giả đã mơ tả trong trang chủ .
Liên kết đến Adapter & PF_RING:
PF_RING : http://www.ntop.org/products/packet-capture/pf_ring/ Adapter : https://www.amazon.com/Intel-Gigabit-Server-Adapter-
E10G41AT2/dp/B002OE870U
Syntax: masscan <target> <ports> --rate=x<rate at which you want to scan>
4. Adapter IP
Bộ điều hợp và địa chỉ IP để sử dụng trong trường hợp có nhiều bộ điều hợp.
Syntax: masscan <target> <ports> --adapter-ip <ipaddress>
33 Tùy chọn này chỉ định cổng nguồn mà từ đó các gói sẽ được truyền đi. Phạm vi mặc định là 40000-60000
Syntax: masscan <target> <ports> --adapter-port <port/port- range>
Chỉ định IP và cổng của bộ điều hợp
Lưu ý : tổng dải cổng phải có cơng suất chẵn là 2. Trong ví dụ trên, 5000 - 5127. Vì
vậy, tổng số 1028 cổng được sử dụng bao gồm cả cổng 5000
6. UDP Scanning
Có, tất nhiên, quét UDP có sẵn trong máy quét hàng loạt. Bạn có thể chạy quét UDP bằng cách chỉ cần thêm “U” trong khi chỉ định các cổng.
Syntax: masscan <target> -pU:<port>
34 Lab 5: Kết hợp tất cả lại với nhau trong một cấu hình tùy chỉnh
Bây giờ là lúc chúng ta đặt tất cả các tùy chọn lại với nhau trong 1 tệp cấu hình duy nhất. Viết một tệp cấu hình cho masscan rất đơn giản. Sau đây là một số điểm cần lưu ý:
• Dấu “-” trước tùy chọn là không cần thiết và cần “=” sau tùy chọn • Đối với các tùy chọn không cần giá trị (–banners), hãy sử dụng option =
true
• Như mọi khi, “#” cho nhận xét
Để chạy masscan với một cấu hình, chỉ cần sử dụng tùy chọn “-c”
Command: masscan -c config
Đây là tệp cấu hình mẫu tổng hợp tất cả những gì chúng ta đã thảo luận trong hướng dẫn dài dòng này
# Adapter adapter-ip = 10.108.51.130 adapter-port = 5000-5127 rate = 10.00 shard = 1/1 # Targets retries = 2 ports = 80,443,U:53,U:161 range = 172.217.0.0/16 exclude = 172.217.0.50
35 exclude-file /root/masscan-exclusion.list #Output Options output-format = xml show = open output-filename = google.xml # Scan Options banners = true ping = true
Chương V: So sánh Masscan với Nmap
Masscan và Nmap có thể nói là hai cơng cụ quét cổng được nhiều người dùng sử dụng nhất bới hiệu năng của chúng. Nhưng bất chấp hiệu suất, tính năng và kết quả tốt mà Nmap và Masscan cung cấp, chúng vẫn có những điểm yếu riêng. Vì vậy ở chương này tôi sẽ so sánh Masscan và Nmap để tìm ra được Masscan nên được sử dụng như thế nào.
1. Tổng quát
Masscan Nmap
Ưu điểm - Chính xác hơn giữa cả hai (sử dụng chế độ đồng bộ) - Có rất nhiều tính năng - Rất nhanh (sử dụng chế độ không đồng bộ) - Cú pháp rất giống với Nmap
36
- Chấp nhận cả tên miền và địa chỉ IP (cả IPv4 & IPv6)
Nhược điểm -Rất chậm khi quét hàng trăm nghìn mục tiêu
- Kết quả khơng chính xác khi qt dải cổng lớn với tốc độ cao [1]
- Không chấp nhận tên miền làm đầu vào đích - Khơng tự động điều chỉnh tốc độ truyền theo môi trường
2. Chi tiết
Tính năng Nmap Masscan
Chức năng chính
Quét cổng của một mạng nhỏ Quét cổng của mạng lớn
Các giao thức được hỗ trợ FTP, HTTP, IMAP4, memcached, POP3, SMTP, SSH, SSL, SMBv1, SMBv2, Telnet, RDP, VNC FTP, HTTP, IMAP4, memcached, POP3, SMTP, SSH, SSL, SMBv1, SMBv2, Telnet, RDP, VNC Hỗ trợ quét IPv4 Có sẵn Có sẵn Hỗ trợ quét IPv6 Có sẵn Có sẵn Tốc độ, vận tốc Tốc độ có thể được cấu hình bằng cách sử dụng tùy chọn - T. Tốc độ có thể cấu hình. Mặc dù có thể truyền 10 triệu gói tin mỗi giây từ một máy duy
37 Quét mặc định Có sẵn - Cổng quét Nmap hàng đầu Phải chỉ định các cổng quét để bắt đầu quét
Cú pháp nmap <IP> masscan -p0-65535 <IP>
Tập lệnh quét Có sẵn - cơ sở dữ liệu khổng lồ có sẵn Khơng có sẵn Kết luận
Masscan là một cơng cụ tuyệt vời. Nó đơn giản để cài đặt và nhanh chóng và dễ sử dụng. Không giống như các giải pháp quét cổng truyền thống khác như Nmap, Masscan tập trung vào tốc độ và kết quả chính xác với một bộ tùy chọn tuyệt vời, khiến nó trở thành một trong những máy quét cổng tốt nhất hiện nay. Tuy nhiên không một phần mềm nào là hoàn hảo và Masscan cũng vậy. Chính vì vậy tùy vào mục đích sử dụng mà các bạn nên sử dụng Masscan một cách hợp lý.
38 Tài liệu tham khảo
1. "masscan/1.3.2". github.com. 2021-01-31. Retrieved 2021-01-31.
2. "masscan license". Retrieved 2021-01-31.
3. "Masscan the entire Internet in 3 minutes". Erratasec blog. 2013-09-14.
Retrieved 2021-06-16.
4. "Notes about masscan". github.com. Retrieved 2021-06-16.
5. "masscan Package Description". tools.kali.org. Retrieved 2021-06-16.
6. "masscan man page". ubuntu.com. Retrieved 2021-06-16.
7. "mmasscan 1.3.2-1". archlinux.org. Retrieved 2021-06-16.
8. Sheriden, Kelly (2021-02-02). "Interview With a Russian Cybercriminal". DarkReading.com. Retrieved 2021-06-16.
9. Cimpanu, Catalin (2021-02-01). "New Trickbot module uses Masscan for local
network reconnaissance". ZDNet.com. Retrieved2021-06-16.
10. "Masscan Tool". defense.gov. Retrieved 2021-06-16.
11. Messier, Rik (2019-05-31). CEH V10 Certified Ethical Hacker Study Guide. Wiley. ISBN 9781119533269.
12. Wrightson, Tyler (2014-12-15). Advanced Persistent Threat Hacking. McGraw- Hill Education. p. 109. ISBN 9780071828376.
13."MScanning for Bluekeep vulnerable RDP instances". isc.sans.edu.
Retrieved 2021-06-16.
14.Ilascu, Ionut (2020-08-24). "Iranian hackers attack exposed RDP servers to
39
Lời cảm ơn
“Em xin bày tỏ lòng biết ơn sâu sắc và chân thành nhất đến Thầy Đặng Minh Tuấn, người đã tận tình chỉ bảo và dìu dắt em trong suốt thời gian học tập và thực hiện bài tiểu luận này. Cảm ơn những lời chia sẻ tận tình, tâm huyết của thầy đã giúp em hồn thành bài báo cáo tốt nhất.”