Tải bản đầy đủ (.docx) (167 trang)

Labmanual CEHV12 _ Module 3_ Scanning NetWork

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (11.28 MB, 167 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP
KHOA CƠNG NGHỆ THƠNG TIN

BÁO CÁO
THỰC TẬP AN TỒN THƠNG TIN
LAB MANUAL – MODULE 3
Giảng viên hướng dẫn
Nhóm
Sinh viên thực hiện

Lớp

: NGUYỄN HOÀNG CHIẾN
: SCANNING NETWORK
: ĐOÀN MINH THẮNG
LÊ VĂN TUẤN
LÊ THỊ QUỲNH
ĐÀM THỊ KIỀU TRANG
: DHTI14A2CL

HÀ NỘI – 2023


Mục Lục
MODULE 03: Scanning Network......................................................................................5
Quét Mạng.....................................................................................................................5
Kịch Bản........................................................................................................................5
Mục Tiêu của Bài Thực Hành........................................................................................6
Môi Trường.................................................................................................................... 6
Thời Gian.......................................................................................................................6


Tổng Quan.....................................................................................................................6
LAB 1: PERFORM HOST DISCOVERY.........................................................................8
Xác định Host................................................................................................................. 8
Tình huống thực hành....................................................................................................8
Mục tiêu.........................................................................................................................8
Mơi trường..................................................................................................................... 8
Thời gian thực hiện........................................................................................................8
Tổng quan......................................................................................................................9
Lab Task....................................................................................................................... 10
Task 1: Thực hiện xác định Host bằng Nmap..............................................................10
Task 2: Thực hiện xác định host bằng cách sử dụng Angry IP Scanner.......................18
LAB 2: PERFORM PORT AND SERVICE DISCOVERY............................................24
Thực hiện khám phá Port và dịch vụ............................................................................24
Tình huống thực hành..................................................................................................24
Mục tiêu.......................................................................................................................24
Môi trường................................................................................................................... 24
Thời gian......................................................................................................................24
Tổng quan về Port và dịch vụ.......................................................................................25
Lab tasks......................................................................................................................26
Task 1: Thực hiện khám phá Port và dịch vụ bằng MegaPing.....................................26
Task 2: Thực hiện khám phá Port và dịch vụ bằng NetScanTools Pro.........................34
Task 3: Thực hiện Port Scanning bằng sx Tool............................................................41
Task 4: Khám phá các kỹ thuật quét mạng khác nhau bằng Nmap..............................47
2


Task 5: Khám phá các kỹ thuật quét mạng khác nhau bằng cách sử dụng Hping3.......65
LAB 3: PERFORM OS DISCOVERY............................................................................71
Thực hiện khám phá hệ điều hành................................................................................71
Tình Huống Thực Hành...............................................................................................71

Mục tiêu.......................................................................................................................71
Mơi trường................................................................................................................... 71
Thời gian......................................................................................................................71
Tổng quan về khám phá hệ điều hành/ Banner Grabbing.............................................72
Lab Tasks..................................................................................................................... 73
Task 1: Xác định hệ điều hành của hệ thống mục tiêu bằng Time-to-Live (TTL) và
kích thước cửa sổ TCP bằng Wireshark.......................................................................73
Task 2: Thực hiện Khám phá hệ điều hành bằng Nmap Script Engine (NSE).............80
Task 3: Thực hiện Khám phá hệ điều hành bằng Unicornscan.....................................84
LAB 4: SCAN BEYOND IDS AND FIREWALL...........................................................87
Qt ngồi IDS và Firewall..........................................................................................87
Tình huống thực hành..................................................................................................87
Mục tiêu.......................................................................................................................87
Mơi trường................................................................................................................... 87
Thời gian......................................................................................................................88
Tổng quan về Qt ngồi IDS và Tường lửa................................................................88
Lab Tasks..................................................................................................................... 89
Task 1: Quét vượt ra ngoài IDS / Firewall bằng các kỹ thuật trốn tránh khác nhau.....89
Task 2: Tạo gói tùy chỉnh bằng cách sử dụng Colasoft Packet Builder để Quét ngoài
IDS/Tường lửa...........................................................................................................104
Task 3: Tạo các gói UDP và TCP tùy chỉnh bằng Hping3 để quét ngồi IDS/Tường
lửa.............................................................................................................................. 113
Task 4: Duyệt ẩn danh bằng Trình chuyển đổi proxy.................................................120
Task 5: Duyệt web ẩn danh bằng CyberGhost VPN...................................................134
LAB 5: PERFORM NETWORK SCANNING USING VARIOUS SCANNING TOOLS
....................................................................................................................................... 146
Thực hiện quét mạng bằng nhiều cách khác nhau......................................................146
3



Tình huống thực hành................................................................................................146
Mục tiêu.....................................................................................................................146
Mơi trường thí nghiệm...............................................................................................146
Thời gian....................................................................................................................146
Tổng quan về các công cụ quét mạng.........................................................................147
Lab Tasks................................................................................................................... 148
Task 1: Quét mạng mục tiêu bằng Metasploit............................................................148
TÀI LIỆU THAM KHẢO..............................................................................................160

4


MODULE 03: Scanning Network
Scanning Networks
Quét Mạng
Network scanning refers to a set of procedures performed to identify the hosts, ports, and
services running in a network.
Quét mạng đề cập đến một loạt các thủ tục được thực hiện để xác định các máy chủ,
cổng và dịch vụ đang chạy trong một mạng.

Lab Scenario
Kịch Bản
Earlier, you gathered all possible information about the target such as organization
information (employee details, partner details, web links, etc.), network information
(domains, sub- domains, sub sub-domains, IP addresses, network topology, etc.), and
system information (OS details, user accounts, passwords, etc.).
Trước đó, bạn đã thu thập tất cả thơng tin có thể về mục tiêu như thông tin tổ chức (chi
tiết nhân viên, chi tiết đối tác, liên kết web, v.v.), thông tin mạng (miền, phụ miền, phụ
phụ miền, địa chỉ IP, cấu trúc mạng, v.v.), và thông tin hệ thống (chi tiết hệ điều hành, tài
khoản người dùng, mật khẩu, v.v.).

Now, as an ethical hacker, or as a penetration tester (hereafter, pen tester), your next step
will be to perform port scanning and network scanning on the IP addresses that you
obtained in the information-gathering phase. This will help you to identify an entry point
into the target network.
Bây giờ, với tư cách là một hacker mũ trắng hoặc một chuyên gia thâm nhập (gọi tắt là
pen tester), bước tiếp theo của bạn sẽ là thực hiện quét cổng và quét mạng trên các địa chỉ
IP bạn thu được trong giai đoạn thu thập thông tin. Điều này sẽ giúp bạn xác định một
điểm nhập vào mạng mục tiêu.
Scanning itself is not the actual intrusion, but an extended form of reconnaissance in
which the ethical hacker and pen tester learns more about the target, including
information about open ports and services, OSes, and any configuration lapses. The
information gleaned from this reconnaissance helps you to select strategies for the attack
on the target system or network.
Qt chính nó không phải là sự xâm phạm thực sự, mà là một dạng mở rộng của cơng tác
tìm hiểu thêm, trong đó hacker mũ trắng và pen tester học thêm về mục tiêu, bao gồm
thông tin về cổng và dịch vụ mở, hệ điều hành và bất kỳ sơ sót cấu hình nào. Thơng tin
5


thu được từ cơng tác tìm hiểu này giúp bạn lựa chọn chiến lược cho cuộc tấn công vào hệ
thống hoặc mạng mục tiêu.
This is one of the most important phases of intelligence gathering, which enables you to
create a profile of the target organization. In the process of scanning, you attempt to
gather information, including the specific IP addresses of the target system that can be
accessed over the network (live hosts), open ports, and respective services running on the
open ports and vulnerabilities in the live hosts.
Đây là một trong những giai đoạn quan trọng nhất của việc thu thập thông tin, giúp bạn
tạo ra một hồ sơ về tổ chức mục tiêu. Trong quá trình quét, bạn cố gắng thu thập thông
tin, bao gồm địa chỉ IP cụ thể của hệ thống mục tiêu có thể truy cập qua mạng (máy chủ
hoạt động), các cổng mở, và dịch vụ tương ứng đang chạy trên các cổng mở đó và các lỗ

hổng trong các máy chủ hoạt động.
Port scanning will help you identify open ports and services running on specific ports,
which involves connecting to Transmission Control Protocol (TCP) and User Datagram
Protocol (UDP) system ports. Port scanning is also used to discover the vulnerabilities in
the services running on a port.
Quét cổng sẽ giúp bạn xác định các cổng và dịch vụ mở trên các cổng cụ thể, bao gồm
việc kết nối với các cổng hệ thống điều khiển truyền tải (TCP) và cổng giao thức truyền
dữ liệu người dùng (UDP). Quét cổng cũng được sử dụng để phát hiện lỗ hổng trong các
dịch vụ đang chạy trên một cổng.
The labs in this module will give you real-time experience in gathering information about
the target organization using various network scanning and port scanning techniques.
Các bài thực hành trong module này sẽ mang lại cho bạn trải nghiệm thời gian thực trong
việc thu thập thông tin về tổ chức mục tiêu bằng cách sử dụng các kỹ thuật quét mạng và
quét cổng khác nhau.

6


Lab Objective
Mục Tiêu của Bài Thực Hành
The objective of this lab is to conduct network scanning, port scanning, analyzing the
network vulnerabilities, etc.
Mục tiêu của bài thực hành này là thực hiện quét mạng, quét cổng, phân tích lỗ hổng
mạng, v.v.
Network scans are needed to:
Quét mạng cần thiết để:










Check live systems and open ports
Kiểm tra hệ thống hoạt động và các cổng mở
Identify services running in live systems
Xác định các dịch vụ đang chạy trên hệ thống hoạt động
Perform banner grabbing/OS fingerprinting
Thực hiện bắt thông tin banner / xác định dấu vết hệ điều hành
Identify network vulnerabilities
Xác định lỗ hổng mạng

Lab Environment
Môi Trường
To carry out this lab, you need:
Để thực hiện bài thực hành này, bạn cần:

















Windows 11 virtual machine
Máy ảo Windows 11
Windows Server 2022 virtual machine
Máy ảo Windows Server 2022
Windows Server 2019 virtual machine
Máy ảo Windows Server 2019
Parrot Security virtual machine
Máy ảo Parrot Security
Ubuntu virtual machine
Máy ảo Ubuntu
Android virtual machine
Máy ảo Android
Web browsers with an Internet connection
Trình duyệt web với kết nối Internet
Administrator privileges to run the tools
7


 Quyền quản trị để chạy các công cụ

Lab Duration
Thời Gian
Time: 130 Minutes
Thời gian: 130 phút

Overview of Scanning Networks

Tổng Quan
Network scanning is the process of gathering additional detailed information about the
target by using highly complex and aggressive reconnaissance techniques. The purpose of
scanning is to discover exploitable communication channels, probe as many listeners as
possible, and keep track of the responsive ones.
Quét mạng là q trình thu thập thêm thơng tin chi tiết về mục tiêu bằng cách sử dụng các
kỹ thuật tìm hiểu phức tạp và quyết liệt. Mục đích của việc qt là khám phá các kênh
truyền thơng có thể tận dụng, kiểm tra nhiều máy nghe càng nhiều càng tốt và theo dõi
những máy phản hồi.
Types of scanning:
Các loại quét:







Port Scanning: Lists open ports and services
Quét Cổng: Liệt kê các cổng và dịch vụ mở
Network Scanning: Lists the active hosts and IP addresses
Quét Mạng: Liệt kê các máy chủ hoạt động và địa chỉ IP
Vulnerability Scanning: Shows the presence of known weaknesses
Quét Lỗ Hổng: Hiển thị sự có mặt của các lỗ hổng đã biết

8


9



LAB 1: PERFORM HOST DISCOVERY
Perform Host Discovery
Xác định Host
Host discovery is the process of identifying active hosts in the target network.
Xác định máy chủ là quá trình nhận diện các host đang tham gia vào mạng mục tiêu.

Lab Scenario
Tình huống thực hành
As a professional ethical hacker or pen tester, you should be able to scan and detect the
active network systems/devices in the target network. During the network scanning phase
of security assessment, your first task is to scan the network systems/devices connected to
the target network within a specified IP range and check for live systems in the target
network.
Là một chuyên gia hacker mũ trắng chuyên nghiệp hoặc pen tester(kiểm thử thâm nhập),
bạn nên có khả năng quét và phát hiện các hệ thống/thiết bị mạng đang tham gia vào
mạng mục tiêu. Trong giai đoạn quét của việc kiểm tra an ninh, nhiệm vụ đầu tiên của
bạn là quét các hệ thống/thiết bị mạng được kết nối vào mạng đang nghiên cứu trong một
phạm vi địa chỉ IP cụ thể và kiểm tra xem có hệ thống hoạt động khơng.

Lab Objectives
Mục tiêu





Perform host discovery using Nmap
Thực hiện xác định máy chủ bằng cách sử dụng Nmap
Perform host discovery using Angry IP Scanner

Thực hiện xác định máy chủ bằng cách sử dụng Angry IP Scanner

Lab Environment
Môi trường
Để thực hiện bài lab này, bạn cần:
• Máy ảo Windows 11
• Máy ảo Windows Server 2022
• Máy ảo Windows Server 2019
• Máy ảo Parrot Security
• Máy ảo Ubuntu
10


• Máy ảo Android
• Trình duyệt web với kết nối Internet
• Quyền quản trị để chạy các cơng cụ

Thời gian thực hiện
Thời gian: 10 phút

11


Tổng quan
Xác định máy chủ được xem là nhiệm vụ chính trong q trình qt mạng. Nó được sử
dụng để xác định các máy chủ tham gia/trực tuyến trong mạng. Nó cung cấp một cách
chính xác trạng thái của các hệ thống trong mạng, từ đó giúp giảm thời gian tiêu tốn cho
việc quét tất cả các cổng trên mọi hệ thống trong một danh sách địa chỉ IP để xác định
xem host có đang hoạt động khơng.
Dưới đây là một số ví dụ về các kỹ thuật xác định host:



Quét ping ARP



Quét ping UDP



Quét ping ICMP (ping ICMP ECHO, ICMP timestamp, ping ICMP, và address
mask ping)



Quét ping TCP (ping TCP SYN và ping TCP ACK)



Quét ping giao thức IP

12


Lab Task
Task 1: Thực hiện xác định Host bằng Nmap
Nmap là một tiện ích được sử dụng cho việc xác định mạng, quản trị mạng và kiểm tra
bảo mật. Nó cũng được sử dụng để thực hiện các nhiệm vụ như kiểm kê mạng, quản lý
lịch trình nâng cấp dịch vụ và theo dõi thời gian hoạt động của host hoặc dịch vụ.
Dưới đây, chúng ta sẽ sử dụng Nmap để xác định một danh sách các host đang hoạt động

trong mạng mục tiêu. Chúng ta có thể sử dụng Nmap để quét các máy chủ hoạt động
trong mạng mục tiêu bằng cách sử dụng các kỹ thuật phát hiện máy chủ khác nhau như
quét ping ARP, quét ping UDP, quét ping ICMP ECHO, quét ping ICMP ECHO sweep,
v.v.
1. Bật máy ảo Windows 11, Windows Server 2022, Windows Server 2019, Parrot
Security, Ubuntu và Android.
Lưu ý : Ở trong bài Lab này, chúng tôi sẽ dùng Windows Server 2016, Windows
10, Kali Linux.
2. Trong trang đăng nhập của máy Parrot Security, tên hiển thị của attacker sẽ
được chọn mặc định. Nhập mật khẩu là "toor" vào ô Password và nhấn Enter để
đăng nhập vào máy.
Lưu ý: Nếu một cửa sổ thông báo Parrot Updater xuất hiện ở góc trên bên phải
của màn hình Desktop, hãy bỏ qua và đóng nó lại.
Lưu ý: Nếu có một cửa sổ Question thơng báo xuất hiện yêu cầu cập nhật máy,
hãy chọn "No" để đóng cửa sổ.
Lưu ý: Ở trong bài Lab này, chúng tôi sử dụng Kali Linux và khi cửa sổ đăng
nhập xuất hiện bạn hãy nhập tài khoản và mật khẩu là “kali” để đăng nhập.
3. Nhấp vào biểu tượng MATE Terminal ở đầu trang Desktop để mở cửa sổ
Terminal.
Lưu ý : Ở Kali Linux bạn sẽ nhập vào biểu tượng Terminal Emulator.

13


4. Một cửa sổ Parrot Terminal xuất hiện. Trong cửa sổ terminal, gõ lệnh sudo su và
nhấn Enter để chạy các chương trình dưới dạng người dùng root.
5. Trong trường [sudo] password for attacker, nhập toor làm mật khẩu và nhấn
Enter.
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị trên màn hình.
Lưu ý: Ở Kali Linux bạn sẽ nhập kali làm mật khẩu

6. Trong cửa sổ terminal, gõ lệnh nmap -sn -PR [Địa chỉ IP Mục tiêu] (ở đây, địa
chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter.
Lưu ý: -sn: tắt quét cổng và -PR: thực hiện quét ping ARP.
Lưu ý: Ở trong bài Lab này, Địa chỉ IP mục tiêu là 192.168.254.135 của Window
Server 2016. Bạn có thể tìm địa chỉ IP này khi đăng nhập Window Server 2016
và vào Command Prompt nhập ipconfig.

14


7. Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển
thị trong hình ảnh chụp màn hình.
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
2016 (192.168.254.135)
Lưu ý: Quét ping ARP gửi yêu cầu ARP đến máy chủ mục tiêu; một phản hồi
ARP có nghĩa là máy chủ hoạt động.
Lưu ý: Địa chỉ MAC có thể khác nhau khi bạn thực hiện nhiệm vụ này.

15


8. Trong cửa sổ terminal, gõ lệnh nmap -sn -PU [Địa chỉ IP Mục tiêu], (ở đây, địa
chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter. Kết quả quét xuất hiện, cho biết máy
chủ mục tiêu đang hoạt động, như được hiển thị trong hình ảnh chụp màn hình.
Lưu ý: -PU: thực hiện quét ping UDP.
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
2016 (192.168.254.135)
Lưu ý: Quét ping UDP gửi gói tin UDP đến máy chủ mục tiêu; một phản hồi UDP
có nghĩa là máy chủ hoạt động. Nếu máy chủ mục tiêu khơng hoạt động hoặc
khơng thể tiếp cận, có thể xuất hiện các thông báo lỗi khác nhau như

"host/network unreachable" hoặc "TTL exceeded".

16


9. Bây giờ, chúng ta sẽ thực hiện quét ping ICMP ECHO. Trong cửa sổ terminal, gõ
lệnh nmap -sn -PE [Địa chỉ IP Mục tiêu], (ở đây, địa chỉ IP mục tiêu là 10.10.1.22)
và nhấn Enter. Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động,
như được hiển thị trong hình ảnh chụp màn hình.
Lưu ý: -PE: thực hiện quét ping ICMP ECHO.
Lưu ý: Quét ping ICMP ECHO liên quan đến việc gửi các yêu cầu ICMP ECHO
đến một máy chủ. Nếu máy chủ mục tiêu hoạt động, nó sẽ trả lại một phản hồi
ICMP ECHO. Quét này hữu ích để xác định thiết bị hoạt động hoặc xác định xem
ICMP có đi qua một tường lửa hay không.

17


10. Bây giờ, chúng ta sẽ thực hiện một quét ICMP ECHO ping sweep để khám phá
các máy chủ hoạt động trong một phạm vi các địa chỉ IP mục tiêu. Trong cửa sổ
terminal, gõ lệnh nmap -sn -PE [Phạm vi Địa chỉ IP Mục tiêu] (ở đây, phạm vi
địa chỉ IP mục tiêu là 10.10.1.10-23) và nhấn Enter. Kết quả quét xuất hiện, cho
biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong hình ảnh chụp màn
hình.
Lưu ý: Trong nhiệm vụ này, chúng ta đang quét các máy ảo Windows 11,
Windows Server 2022, Windows Server 2019 và Android.
Lưu ý: Phạm vi địa chỉ IP mục tiêu là 192.168.254.1-254
Lưu ý: Quét ping sweep ICMP ECHO được sử dụng để xác định các máy chủ
hoạt động trong một phạm vi địa chỉ IP bằng cách gửi các yêu cầu ICMP ECHO
đến nhiều máy chủ. Nếu máy chủ hoạt động, nó sẽ trả lại một phản hồi ICMP

ECHO.

18


11. Trong cửa sổ terminal, gõ lệnh nmap -sn -PP [Địa chỉ IP Mục tiêu], (ở đây, địa
chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter. Kết quả quét xuất hiện, cho biết máy
chủ mục tiêu đang hoạt động, như được hiển thị trong hình ảnh chụp màn hình.
Lưu ý: -PP: thực hiện quét ping ICMP timestamp.
Lưu ý: ICMP timestamp ping là một loại ICMP ping tùy chọn và bổ sung, trong
đó các kẻ tấn cơng truy vấn một thơng báo thời gian để thu thập thông tin liên
quan đến thời gian hiện tại từ máy chủ mục tiêu.
Lưu ý: Trong bài lab này, chúng ta đang tập trung vào máy chủ Windows Server
2016 (192.168.254.135)

19


12. Ngoài các kỹ thuật quét mạng đã đề cập ở trên, bạn cũng có thể sử dụng các kỹ
thuật quét sau để thực hiện phát hiện host trong một mạng mục tiêu.
 Quét ping ICMP Address Mask: Kỹ thuật này là một phương pháp thay
thế cho quét ping ICMP ECHO truyền thống, được sử dụng để xác định
xem host mục tiêu có hoạt động, đặc biệt khi quản trị viên chặn các gói tin
ping ICMP ECHO.
 # nmap -sn -PM [địa chỉ IP mục tiêu]
 Quét ping TCP SYN: Kỹ thuật này gửi các gói tin TCP SYN trống tới host
mục tiêu, phản hồi ACK có nghĩa là máy chủ hoạt động.
 # nmap -sn -PS [địa chỉ IP mục tiêu]
 Quét ping TCP ACK: Kỹ thuật này gửi các gói tin TCP ACK trống tới
máy chủ mục tiêu; phản hồi RST có nghĩa là máy chủ hoạt động.

 # nmap -sn -PA [địa chỉ IP mục tiêu]
 Quét ping giao thức IP: Kỹ thuật này gửi các gói tin thăm dò khác nhau của
các giao thức IP khác nhau tới host mục tiêu, bất kỳ phản hồi nào từ bất kỳ
gói tin thăm dị nào đều cho thấy host hoạt động.
 # nmap -sn -PO [địa chỉ IP mục tiêu]
13. Đến đây bạn đã hoàn thành việc xác định các host trong mạng bằng cách sử dụng
các kỹ thuật phát hiện khác nhau.
14. Đóng tất cả cửa sổ đang mở và ghi lại tất cả thông tin thu thập được.

20



×