Tải bản đầy đủ (.pptx) (29 trang)

Tìm hiểu scanning với công cụ nmap

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (511.24 KB, 29 trang )


Sơ lược:
Nmap: window, linux
Cấu trúc lênh:
Nmap [scan type][Option]


Nguyên tắc truyền thông tin TCP/IP

Các Nguyên tắc và phương thức Scan Port

Sử dụng phần mềm Nmap để Scan port

Các trạng thái của cổng

Các lựa chọn

Nmap ping option

Host and port option

Lựa chọn log
 
 

Synchronize:viết tắt là "SYN",khởi tạo 1 kết nối giữa các host .

Acknowledgment:viết gọi tắt là "ACK",thiết lập kết nối giữa các host.

Push:viết tắt là "PSH",hệ thống đang chuyển tiếp dữ liệu từ bộ nhớ đệm


Urgent:viếti tắt là "URG",đc dùng trong ngữ cảnh các dữ liệu trong gói packet cần đc xử lí trực tíêp,xử lí
nhanh.

Finish:viết tắt là "FIN" ,dc sử dụng nhắm thông báo cho chúng ta biết k có bất cứ việc truyền dữ liệu nào
xảy ra từ những hệ thống từ xa tới.

Reset:viết tắt là "RST",reset kết nối .
Client muốn thực kết nối TCP với server

!" #$%&'()%%*)+

!" #)%%,$-$%*)+./

!" #/$%0'"1*)+./23$4%%*./56789':
;8&'<=
Khi Client muốn kết thúc một phiên làm việc với Server

!" #$%3'()%%*> ./

!" #)%%3$49$%*./

!" #)%%$439$%*> ./

!" ?#$%3$49)%%*./678@(A;)%%6$%'"1BC=
D9%
848E9

Open:cổng mở, thường 20,21,80

Closed: port ở trạng thái này có thể sử dụng được, nó nhận và trả lời các gói tin thăm dò của Nmap


Filtered: cổng ở trạng thái lọc

Unfiltered:Nmap k thể xác định dc nó đóng hay mở

Open/Filtered: không xác định, xảy ra khi các port mở không trả lời lại, Các kiểu scan nhằm hỗ trợ bao
gồm UDP Scan, IP Protocol Scan, Null Scan và Xmas Scan

Closed/Filtered: ko xác định, Nó được sử dụng cho quét IPID Idle
8FG
Nguyên tắc Scan Port trên một hệ thống.

1. TCP Scan

SYN Scan: (-sS)

FIN Scan:(-sF) Nếu Server gửi về gói ACK thì Client biết Server mở port đó, nếu Server gửi về gói
RST thì Client biết Server đóng port đó.

NULL Scan

XMAS Scan

TCP Connect

ACK Scan:Client cố gắng kết nối tới Server bằng gói ICMP nếu nhận được gói tin là Host
Unreachable thì client sẽ hiểu port đó trên server đã bị lọc.
Nguyên tắc Scan Port trên một hệ thống.

RPC Scan: Cố gắng kiểm tra hệ thống mở port cho dịch vụ RPC không


Windows Scan: tương tự như ACK Scan, nhưng nó có thể chỉ thực hiện trên một số port nhất định

IDLE: cho phép kiểm tra tình trạng máy chủ
8$BG

-sT:Hệ điều hành cung cấp được sử dụng để open một số kết nối tới một số cổng trên hệ thống. Nếu port đang ở trang thái nghe,
thì kết nối sẽ thành công, ngược lại kết nối sẽ không thành công.
/H062&I$9$448J9'*@3@H06
8$BG

-sP:Muốn biết có bao nhiêu Host hiện đang online trên một mạng nào đó
8$BG

-sU UDP Scan: xác định xem port nào đang open trên host
9%KL$%%
$9%9
9%9
8$BG

sA ACK Scan: Thu thập các thông tin về hệ thống từ bên ngoài Firewall. Đặc biệt nó có thể xác định xem
firewall có phải là một Firewall theo đúng nghĩa hay chỉ là một bộ lọc Packet SYN từ bên ngoài.
L$%%
8$BG

MM9N#/H0"OB"./)=P8C;9
9%&$GJQ"@&$G
$9%9
9%9
8$BG

-sR RPC Scan: Kỹ thuật này sẽ làm lay tất cả các Port UDP/TCP đang mở sau đó làm ngập chúng với chương
trình Sun RPC, vô hiệu hóa những lệnh để xác định xem nó có phải là Port RPC không.
- IdleScan:(-sI): dùng để giả mạo địa chỉ IP của máy nguồn.

attacker sẽ gửi đến zombie gói SYN/ACK và chờ gói RST, attacker ghi nhận lại IPID
8$BG

attacker dùng IP zombie (giả IP) gửi packet SYN đến target cần quét port. Nếu
target mở port sẽ gửi trả lại zombie SYN/ACK. Zombie nhận packet SYN/ACK
lần 2 cũng sẽ trả lời với RST nhưng giá trị IPID tăng 1
8$BG

attacker gửi lại SYN/ACK đến zombie. Nếu IPID tăng nghĩa là port target mở,
còn không nghĩa là trước đó zombie nhận RST từ target->port đóng
99

R.@SR.T#
$9%9
U%9
nmap –v –sS 10.0.0.4 –PA23,110
99

Ping SYN (-PS): sử dụng giống với –sS nếu nhận được gói RST : cổng đóng,
ACK : open. Có thể xác định xem máy đích là up hay không

UDP Ping (-PU [portlist]): dựa nhiều vào gói ICMP, vi thế nếu ICMP bị lọc có
thể không trả lời
99

-PP ICMP Timestamp Ping: Được sử dụng để cho phép hai hệ thống riêng biệt để điều phối thời gian. Nó

không hữu ích khi có tường lửa vì nó dựa chủ yếu vào ICMP

-PM ICMP Address Mask Ping: Nó hoạt động bằng cách gửi một yêu cầu ICMP Address Mask đến một
thiết bị đích. Loại ping này không hoạt động trên hầu hết hệ thống hiện đại

-P0 Don't Ping: trực tiếp quét các mục tiêu mà không ping máy
VU).WUXU U)

Exclude Targets ( exclude <host1 [,host2] [,host3] >): Cung cấp danh sách địa chỉ IP không quét đến

Vi du:nmap –sS 192.168.0.1/24 –-exclude 192.168.0.2-4, 192.168.0.77

-iL: Một tập tin có thể có chứa danh sách địa chỉ IP cách nhau bằng dấu cách
Vidu: nmap-vv-n-il input.txt

-iR: Quét mục tiêu với số lượng ngẫu nhiên
Vidu:nmap-vv-n-iR 100-p 80 (Quét ngẫu nhiên 100 máy tại cổng 80 )

- randomize_hosts : quét ngẫu nhiên
Vidu: nmap-vv -randomize_hosts -p 80 192,168 .*.*
YBG$9

-oN: định dạng thông thường. Nó lưu lại kết quả nhìn giống như hiển thị trên màn hình khi scan. Không cần
phải chỉ định đuôi mở rộng của tập tin đầu ra. Nó sẽ có phần mở rộng. Nmap.

-oX: định dạng XML, đầu ra là file .xml

-oG:Grepable Format, Các tập tin đầu ra sẽ có phần mở rộng. Gnmap.

-oA: Tất cả các định dạng .nmap,.xml,.gnmap


-vv: Tiết chế độ

-n tăng tốc quá trình quét và file log được tạo trên các máy chủ DNS.

-oA để có được các tập tin đầu ra để quét có thể resume.
YBG$9
-
Verbose Mode: -vv không thay đổi trong suốt quá trình scan, chỉ thay đổi lượng thông tin nmap hiển thị trên
output.
-
Version Trace ( version_trace):quét phát hiện phiên bản (-sV) tạo ra một dấu vết rộng rãi chi tiết quá trình
versioning thông qua từng bước
Vidu: nmap –vv –sV 192.168.16.222 –oA output version_trace > nmap_output.txt

×