Scanning Network
Module 3
MụcTiêucủa
Module
-Định
nghĩavàcácloại
quét.
-Hiểubiết
các
phương
pháp
quét
của
CEH.
-Kiểmtrahệ
thống
và
các
cổng
mở
-Hiểubiết
các
kỹ
thuật
quét
-Mộtsố
công
cụđểthựchiệnquá
trình
quét
-Hiểu
kĩ
thuậtlấy
thông
tin về
phiên
bản
HĐH của1 hệ
thống
mụctiêu.
-
Dựng biểu đồ
hệ
thống mạng sau khi đã
phát hiện được lỗi các host.
- Chuẩn bị
các proxy.
- Hiểu biết
cách
ẩn danh.
-
Quét
các
biệnphápphòngchống
củahệ
thống
mục
tiêu.
- Quét
thử
nghiệm.
Quét
Mạng
Địa
chỉ
IP và
các
cổng
mở
trên
máy
chủ
Hệ điều hành
và
kiến
trúc
hệ
thống
Dịch vụ đang
chạy
trên máy
-
Quét
mạng
dùng
để
chỉ
các
quy
trình
xác
định
địachỉ
các
host, cổng,
hay các
dịch
vụ
trên
mạng
-
Quét là
một trong
các thành phầncủa việc thu thập
thông
tin cho
kẻ
tấn công
để
tạo ra mộthồ
sơ
cá
nhân
của tổ
chức,
mụctiêucầntấn
công
Các
LoạiQuétMạng
Một loạt các
tin nhắn
được gửibởimột người
nào đócố
gắng
đột nhập
vào
một máy tính để
tìm
hiểuvề
dịch
các
vụ
mạng của máy tính.
Quét
lỗ
hổng
là
quá
trình
tựđộng
hóa
chủđộng
xác
định
các
lỗ
hổng
củahệ
thống
máy
tính
có
mặt
trong
mộtmạng
Quét
mạng
là
một thủ
tục
để
xác định
các máy
chủ
hoạt độngtrên mạng
hoặc
cho các
mục
đích
tấn công
hoặc
đánh
giá
an ninh mạng
Kiểmtra
hệ
thống
Kiểmtra
các
cổng
mở
Lấy
thông
tin phiên
bản HĐH
Quét
lỗ
hổng
bảo
mật
Dựng
biểu
đồ
hệ
thống
mạng
Chuẩnbị
proxy
Phương
pháp
quét
mạng
KiểmTraHệ
Thống
–
Quét
ICMP
-Bản chất của quá
trình này là
gửi một
ICMP Echo Request
đến máy chủ đang muốn
tấn công
-Việc
quét
này
rấthữu ích
để
định
vị
các
thiết bị
hoạt
động
hoặcxácđịnh
hệ
thống
có
tường
lửa
hay không
Ping
Sweep
được sử
dụng để
xác
định
các máy chủ
còn
“sống”
từ
một loạt
các
địa chỉ
IP
bằng cách gửi
các
gói
ICMP Echo Request đếntấtcả
các
IP đó.Nếu một máy chủ
còn
“sống
”
nó
sẽ
trả
lại một
gói
tin ICMP Reply
MộtSố
Công
Cụ
Ping Sweep
MộtSố
Công
Cụ
Ping Sweep
Kiểmtra
hệ
thống
Kiểmtra
các
cổng
mở
Lấy
thông
tin phiên
bản HĐH
Quét
lỗ
hổng
bảo
mật
Dựng
biểu
đồ
hệ
thống
mạng
Chuẩnbị
proxy
Phương
pháp
quét
mạng
Cơ
Chế
Bắt
Tay
3 Bước
TCP
sử
dụng
cơ
chế
bắt
tay
ba
bước
để
thiếtlậpkết nốigiữa máy chủ
và
máy
khách
Máy tính
A khởi tạo mộtkết nối
đến
máy
chủ
bằng
một gói tin vớicờ
SYN
Máy
chủ
sẽ
trả
lờibằng
một
gói
tin
vớicờ
SYN
và
ACK
Cuối cùng,
máy
khách
sẽ
gởi
lại cho
máy chủ
một
gói tin
ACK.
Nếuba bướctrênđược
hoàn
thành
mà
không có
biến chứng,
sau đó
một
kếtnốiTCP được thiết lậpgiữa máy
khách
và
máy chủ
Cờ
Giao
TiếpTCP
Đượcsử
dụng
để
bắt
đầumộtkết nốigiữa
các
máy tính
Dùng
để
chỉ
gói
tin được
ưu
tiên
xử
lí
trước
Đượcsử
dụng
để
xác nhận
đãnhận
đượcmột gói tin
Được sử
dụng để
yêu
cầuhệ
thống
gửitất cả
dữ
liệu
đệmngay lập tức
Thông
báo
cho
hệ
thống từ
xa
kết
thúc
việctruyền
tin
Đượcsử
dụng
để
thiết lập
lại mộtkếtnối
Tùy
chỉnh
các
cờ
TCP
trong
gói
tin
Là
các
dòng
lệnh
để
tạo
các
gói
tin cho
giao
thứcTCP/IP
Công
cụ
kiểm toán bảo mật, kiểm tra tường
lửa và
mạng lưới
Nó
chạy trên
cả
hai hệđiều hành windows
và
linux
Hping
3 là
mộtkịch bảnsử
dụng
ngôn
ngữ
TLC,
công
cụ
dòng lệnh tương thích
vớiping2
Màn
Hình
Làm
Việccủa
Hping
3
MộtSố
Lệnh
Hping
Quét
ACK trên
cổng
80
Hping3 –A 10.0.0.25 –p 80
Quét
UDP trên
cổng
80
hing3 -2 10.0.0.25 –p 80
ICMP ping
Hping3 –1 10.0.0.25
thu
thậpsố
thứ
tự
ban
đầu
hing3 10.0.0.25 –Q 139 -s
Quét
SYN trên
cổng
80
hping3 -8 50-56 –s 10.0.0.25 -v
Quét
FIN, PUSH và
URG trên
cổng
80
hping3 –F –p -U 10.0.0.25 –p 80
Quét
toàn
bộ
mạng
cho
máy
chủ
trựctiếp
hping3 –1 10.0.0.x –rand-dest
-I eth0
Chặntấtcả
các
truy
cập
http
hping3 –9 HTTP -I eth0
Các
Kĩ
ThuậtQuét
KếtNốiTCP / Mở
Quét
Đầy
Đủ
-
Phát
hiệnkết nối
TCP khi
một cổng
đượcmở
bằng
cách
hoàn thành việcbắt tay ba
bước.
-Quétkết nốiTCP thiếtlậpmột kết nối
đầy đủ
và
bóc
chỗ
nốibằng cách gửimột
gói tin
RST
Quét
Tàng
Hình
(Quét
Mở
MộtNửa)
Kẻ
tấn công
sử
dụng kỹ
thuật
quét
tàng hình
để
bỏ
qua
các
quy
tắctường
lửa,
cơ chếđăng nhập,vàẩn
mình như
mạng lưới giao thông
thông
thường
Máy
khách
gửimột
gói
SYN
duy
nhất
cho
máy
chủ
trên
cổng
thích
hợp
1
Nếu máy chủ
trả
lờivới một gói
RST,
sau đócác cổng
từ
xa là
trong tình
trạng
đóng
cửa
3
Nếu cổng
được mở
ra,
sau đómáy
chủ
trả
về
một gói
SYN
/ ACK
2
Máy
khách sẽ
gửi
các gói tin
RST
để
đóng
khởi đầutrước khi kết nốicóthể
được thiết lập
4
-Xmas
Scan
sẽ
gửimột
gói
tcp
cho
các
thiếtbịởxa
vớicáccờ
URG, ACK,
RST, SYN
và
cờ
FIN.
-
FIN Scan chỉ
làm
việcvới
các HĐH
Tcp/IP phát
triển
theo
RFC 793.
-
Nó
sẽ
không
làm
việcvớibấtkìphiên
bảnhiệnhànhcủa
Microsoft Windows
-
FIN
Scan
sẽ
gửimột
gói
tcp
cho
các
thiếtbịởxa
vớicáccờ
FIN.
-
FIN Scan chỉ
làm
việcvới
các HĐH
Tcp/IP phát
triển
theo
RFC 793.
-
Nó
sẽ
không
làm
việcvớibấtkìphiên
bảnhiệnhànhcủa
Microsoft Windows
-
FIN Scan chỉ
làm
việcvớicác HĐH
Tcp/IP phát
triển
theo
RFC 793.
-
Nó
sẽ
không
làm
việcvớibấtkìphiên
bảnhiệnhànhcủa
Microsoft Windows
-
Máy chủ
luôn
lắng nghe trên
cổng tcp
chẳng hạn như
máy
chủ
web
trên cổng
80
và
máy
chủ
mail trên
cổng 25.
Cổng
được
coi là
mở
nếu một
ứng
dụng
lắng
nghe
nghe
trên cổng.
-
Một cách
để
xác định xem
một cổng
mở
là
gửi một
gói
tin
SYN
(thành lập
phiên
)
đếncổng
đó.
-
Các
máy tính
nhận
đượcsẽ
gửi lạimột
gói SYN /ACK
(phiên
yêu cầuxác
nhận)
nếu cổng
đã
đóng.
-Một máy tính
nhận đượcmột
gói
SYN/ACK
không được yêu cầusẽ
trả
lờivớimột
RST.
RST
không được
yêu cầusẽ
bị
bỏ
qua.
-
Mỗi gói tin
IP
trên mạng
Internet
có
một số
nhậndạng.
-Nó
là
phương pháp
quét
cổng tcp
cho
phép gửi
các gói tin
giả
mạo
đến một
máy tính
thông qua công cụ
phần
mềmnhư
Nmap
và
Hping.
IDLE Scan: Bước1
1.
Gởi
gói
tin SYN/ACK đến
máy
zombie để
tìm
số
IP ID
2.
Mỗi
gói
tin trên
mạng
đềucómộtsố
nhậndạng
(IP ID), là
mộtsố
có
4 chữ
số
và
tăng
lên
mỗikhimộtmáychủ
gửi
gói
tin IP.
3.
Zombie sẽ
gởilạimột
gói
tin RST, tiếtlộ
IP ID.
4.
Phân
tích
các
gói
tin RST từ
máy
tính
zombie để
trích
xuấtIP ID
IDLE Scan: Bước
2.1 (Mở
Cổng)
Gửi
gói
tin SYN đến
máy tính mục tiêu
(port 80)
giả
mạo địa
chỉ
IP
của
zombie