Tải bản đầy đủ (.pdf) (110 trang)

Giáo trình CEH v7 tiếng việt - Scanning Network - chương 3

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (22.56 MB, 110 trang )

Scanning Network
Module 3
MụcTiêucủa

Module
-Định

nghĩavàcácloại

quét.
-Hiểubiết

các

phương

pháp

quét

của

CEH.
-Kiểmtrahệ

thống



các


cổng

mở
-Hiểubiết

các

kỹ

thuật

quét
-Mộtsố

công

cụđểthựchiệnquá

trình

quét
-Hiểu



thuậtlấy

thông

tin về


phiên

bản
HĐH của1 hệ

thống

mụctiêu.
-

Dựng biểu đồ

hệ

thống mạng sau khi đã
phát hiện được lỗi các host.
- Chuẩn bị

các proxy.
- Hiểu biết

cách

ẩn danh.
-

Quét

các


biệnphápphòngchống

củahệ

thống

mục

tiêu.
- Quét

thử

nghiệm.
Quét

Mạng
Địa

chỉ

IP và

các

cổng

mở


trên

máy

chủ
Hệ điều hành



kiến
trúc

hệ

thống
Dịch vụ đang
chạy

trên máy
-

Quét

mạng

dùng

để

chỉ


các

quy

trình

xác

định

địachỉ

các

host, cổng,
hay các

dịch

vụ

trên

mạng
-

Quét là

một trong


các thành phầncủa việc thu thập

thông

tin cho

kẻ

tấn công

để

tạo ra mộthồ





nhân

của tổ

chức,

mụctiêucầntấn

công
Các


LoạiQuétMạng
Một loạt các

tin nhắn
được gửibởimột người
nào đócố

gắng

đột nhập
vào

một máy tính để

tìm

hiểuvề

dịch

các

vụ

mạng của máy tính.
Quét

lỗ

hổng




quá

trình

tựđộng

hóa

chủđộng

xác

định

các

lỗ

hổng

củahệ

thống

máy

tính




mặt

trong

mộtmạng
Quét

mạng



một thủ

tục

để

xác định

các máy
chủ

hoạt độngtrên mạng

hoặc

cho các


mục
đích

tấn công

hoặc

đánh
giá

an ninh mạng
Kiểmtra

hệ

thống
Kiểmtra

các

cổng

mở
Lấy

thông

tin phiên


bản HĐH
Quét

lỗ

hổng

bảo

mật
Dựng

biểu

đồ

hệ

thống

mạng
Chuẩnbị

proxy
Phương

pháp

quét


mạng
KiểmTraHệ

Thống



Quét

ICMP
-Bản chất của quá

trình này là

gửi một

ICMP Echo Request

đến máy chủ đang muốn
tấn công

-Việc

quét

này

rấthữu ích

để


định

vị

các

thiết bị

hoạt

động

hoặcxácđịnh

hệ

thống



tường

lửa

hay không
Ping

Sweep


được sử

dụng để

xác

định

các máy chủ

còn

“sống”

từ

một loạt
các

địa chỉ

IP

bằng cách gửi

các

gói

ICMP Echo Request đếntấtcả


các

IP đó.Nếu một máy chủ

còn

“sống





sẽ

trả

lại một

gói

tin ICMP Reply
MộtSố

Công

Cụ

Ping Sweep
MộtSố


Công

Cụ

Ping Sweep
Kiểmtra

hệ

thống
Kiểmtra

các

cổng

mở
Lấy

thông

tin phiên

bản HĐH
Quét

lỗ

hổng


bảo

mật
Dựng

biểu

đồ

hệ

thống

mạng
Chuẩnbị

proxy
Phương

pháp

quét

mạng


Chế

Bắt


Tay

3 Bước
TCP

sử

dụng



chế

bắt

tay

ba

bước

để

thiếtlậpkết nốigiữa máy chủ



máy
khách

Máy tính

A khởi tạo mộtkết nối

đến

máy

chủ

bằng

một gói tin vớicờ

SYN
Máy

chủ

sẽ

trả

lờibằng

một

gói

tin

vớicờ

SYN



ACK
Cuối cùng,

máy

khách

sẽ

gởi

lại cho
máy chủ

một

gói tin

ACK.
Nếuba bướctrênđược

hoàn

thành




không có

biến chứng,

sau đó

một

kếtnốiTCP được thiết lậpgiữa máy
khách



máy chủ
Cờ

Giao

TiếpTCP
Đượcsử

dụng

để

bắt
đầumộtkết nốigiữa


các

máy tính
Dùng

để

chỉ

gói

tin được

ưu

tiên

xử



trước
Đượcsử

dụng

để

xác nhận


đãnhận
đượcmột gói tin
Được sử

dụng để

yêu

cầuhệ

thống
gửitất cả

dữ

liệu

đệmngay lập tức
Thông

báo

cho

hệ

thống từ

xa


kết

thúc

việctruyền

tin
Đượcsử

dụng

để

thiết lập
lại mộtkếtnối
Tùy

chỉnh

các

cờ

TCP

trong

gói


tin


các

dòng

lệnh

để

tạo

các

gói

tin cho

giao

thứcTCP/IP
Công

cụ

kiểm toán bảo mật, kiểm tra tường
lửa và

mạng lưới



chạy trên

cả

hai hệđiều hành windows



linux
Hping

3 là

mộtkịch bảnsử

dụng

ngôn

ngữ

TLC,

công

cụ

dòng lệnh tương thích


vớiping2
Màn

Hình

Làm

Việccủa

Hping

3
MộtSố

Lệnh

Hping
Quét

ACK trên

cổng

80
Hping3 –A 10.0.0.25 –p 80
Quét

UDP trên


cổng

80
hing3 -2 10.0.0.25 –p 80
ICMP ping
Hping3 –1 10.0.0.25
thu

thậpsố

thứ

tự

ban

đầu
hing3 10.0.0.25 –Q 139 -s
Quét

SYN trên

cổng

80
hping3 -8 50-56 –s 10.0.0.25 -v
Quét

FIN, PUSH và


URG trên

cổng

80
hping3 –F –p -U 10.0.0.25 –p 80
Quét

toàn

bộ

mạng

cho

máy

chủ

trựctiếp
hping3 –1 10.0.0.x –rand-dest

-I eth0
Chặntấtcả

các

truy


cập

http
hping3 –9 HTTP -I eth0
Các



ThuậtQuét
KếtNốiTCP / Mở

Quét

Đầy

Đủ
-

Phát

hiệnkết nối

TCP khi

một cổng

đượcmở

bằng


cách

hoàn thành việcbắt tay ba

bước.

-Quétkết nốiTCP thiếtlậpmột kết nối

đầy đủ



bóc

chỗ

nốibằng cách gửimột

gói tin

RST
Quét

Tàng

Hình

(Quét

Mở


MộtNửa)
Kẻ

tấn công

sử

dụng kỹ

thuật

quét

tàng hình

để

bỏ

qua

các

quy

tắctường
lửa,

cơ chếđăng nhập,vàẩn


mình như

mạng lưới giao thông

thông

thường
Máy

khách

gửimột

gói

SYN

duy

nhất

cho

máy

chủ

trên


cổng

thích

hợp
1
Nếu máy chủ

trả

lờivới một gói

RST,

sau đócác cổng

từ

xa là

trong tình
trạng

đóng

cửa
3
Nếu cổng

được mở


ra,

sau đómáy


chủ

trả

về

một gói

SYN

/ ACK
2
Máy

khách sẽ

gửi

các gói tin

RST

để
đóng


khởi đầutrước khi kết nốicóthể

được thiết lập
4
-Xmas

Scan

sẽ

gửimột

gói

tcp

cho

các

thiếtbịởxa

vớicáccờ

URG, ACK,
RST, SYN




cờ

FIN.
-

FIN Scan chỉ

làm

việcvới

các HĐH
Tcp/IP phát

triển

theo

RFC 793.
-



sẽ

không

làm

việcvớibấtkìphiên


bảnhiệnhànhcủa

Microsoft Windows
-

FIN

Scan

sẽ

gửimột

gói

tcp

cho

các

thiếtbịởxa

vớicáccờ

FIN.
-

FIN Scan chỉ


làm

việcvới

các HĐH
Tcp/IP phát

triển

theo

RFC 793.
-



sẽ

không

làm

việcvớibấtkìphiên

bảnhiệnhànhcủa

Microsoft Windows
-


FIN Scan chỉ

làm

việcvớicác HĐH
Tcp/IP phát

triển

theo

RFC 793.
-



sẽ

không

làm

việcvớibấtkìphiên

bảnhiệnhànhcủa

Microsoft Windows
-

Máy chủ


luôn

lắng nghe trên

cổng tcp

chẳng hạn như

máy

chủ

web

trên cổng

80


máy

chủ

mail trên

cổng 25.

Cổng


được
coi là

mở

nếu một

ứng

dụng

lắng

nghe

nghe

trên cổng.
-

Một cách

để

xác định xem

một cổng

mở




gửi một

gói

tin

SYN

(thành lập

phiên

)

đếncổng

đó.
-

Các

máy tính

nhận

đượcsẽ

gửi lạimột


gói SYN /ACK

(phiên

yêu cầuxác


nhận)

nếu cổng

đã

đóng.
-Một máy tính

nhận đượcmột
gói

SYN/ACK

không được yêu cầusẽ

trả

lờivớimột

RST.


RST

không được
yêu cầusẽ

bị

bỏ

qua.
-

Mỗi gói tin

IP

trên mạng

Internet


một số

nhậndạng.
-Nó



phương pháp


quét

cổng tcp

cho
phép gửi

các gói tin

giả

mạo

đến một
máy tính

thông qua công cụ

phần
mềmnhư

Nmap



Hping.
IDLE Scan: Bước1
1.

Gởi


gói

tin SYN/ACK đến

máy

zombie để

tìm

số

IP ID
2.

Mỗi

gói

tin trên

mạng

đềucómộtsố

nhậndạng

(IP ID), là


mộtsố



4 chữ

số



tăng

lên

mỗikhimộtmáychủ

gửi

gói

tin IP.
3.

Zombie sẽ

gởilạimột

gói

tin RST, tiếtlộ


IP ID.
4.

Phân

tích

các

gói

tin RST từ

máy

tính

zombie để

trích

xuấtIP ID
IDLE Scan: Bước

2.1 (Mở

Cổng)
Gửi


gói

tin SYN đến

máy tính mục tiêu

(port 80)

giả

mạo địa
chỉ

IP

của

zombie

×