Tải bản đầy đủ (.docx) (40 trang)

Báo cáo demo Tool Nmap quét lỗ hổng web

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.4 MB, 40 trang )

LỜI MỞ ĐẦU
Các nhà quản trị mạng, quản lý công nghệ thông tin và chuyên gia bảo mật đã,
đang, và sẽ phải đối mặt với một trận chiến không bao giờ kết thúc trên chiến trường
mang tên an ninh mạng. Họ sẽ phải liên tục kiểm tra rà soát hệ thống mạng của của
mình để tìm ra các tác nhân gây hại cũng như những lỗ hổng bảo mật ẩn chứa bên
trong. Trong khi hiện nay có khơng ít các tiện ích giám sát có sẵn hỗ trợ cho các
chun gia trong việc việc lập bản đồ hệ thống mạng và kiểm soát bảo mật, Nmap là
sự lựa chọn số một về tính linh hoạt và khả năng vận hành, và cũng chính những ưu
điểm này đã làm cho nó trở thành một công cụ quét cổng và lỗ hổng bảo mật tiêu
chuẩn được thừa nhận rộng rãi trên toàn thế giới.
Một trong những lý do dẫn đến sự phổ biến rộng rãi của Nmap là nó có thể được
sử dụng được trên rất nhiều hệ điều hành khác nhau. Nó chạy được
trên Windows và macOS cũng như được hỗ trợ trên các bản phân phối của Linux
bao gồm Red Hat, Mandrake, SUSE và Fedora. Nó cũng hoạt động tốt trên các hệ
điều hành khác bao gồm BSD, Solaris, AIX và AmigaOS.


MỤC LỤC
LỜI MỞ ĐẦU.............................................................................................................. 2
MỤC LỤC....................................................................................................................3
DANH MỤC HÌNH ẢNH........................................................................................... 5
DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT...............................6
Phần I: Khái quát về Nmap........................................................................................ 9
1. Khái niệm Nmap................................................................................................... 9
2. Lịch sử Nmap......................................................................................................10
3. Ưu nhược điểm của Nmap..................................................................................11
a. Ưu điểm........................................................................................................... 11
b. Nhược điểm.....................................................................................................12
4. So sánh Nmap và các công cụ quét lỗ hổng khác............................................. 13
5. Các kỹ thuật quét Nmap......................................................................................14
6. Nguyên tắc Scan Port trên một hệ thống...........................................................14


Phần II: Các tính năng của Nmap........................................................................... 17
Phần III: Cài đặt và sử dụng Nmap.........................................................................18
1. Cài đặt trên windows...........................................................................................18
2. Cài đặt trên Linux...............................................................................................20
Phần IV: Hệ thống tập lệnh và hướng dẫn sử dụng................................................21
1. Đặc điểm mục tiêu...............................................................................................21
2. Kỹ thuật quét....................................................................................................... 21
3. Tìm kiếm các host............................................................................................... 22
4. Kết quả đặc biệt...................................................................................................22
5. Phát hiện dịch vụ và phiên bản..........................................................................23
6. Phát hiện hệ điều hành.......................................................................................23
7. Tránhphát hiện củaFirewall &IDS....................................................................24
8. Xuấtkết quảscan..................................................................................................24
Phần V: Demo với Nmap...........................................................................................26
1. Kiểm tra các thiết bị đang hoạt động trong mạng bằng các kỹ thuật ARP Scan


............................................................................................................................26
2. Kiểm tra các cổng mở và cổng dịch vụ đang chạy.............................................30
a/ TCP Scanning TCP Connect/Full Open Scan.................................................. 31
b/ UDP Scanning UDP...........................................................................................34
c/ SCTP INIT Scanning......................................................................................... 35
3. Sử dụng SCTP COOKIE ECHO Scanning để quét nâng cao.......................... 36
List Scanning.......................................................................................................... 37
4. Sử dụng kỹ thuật OS Discovery (OS Fingerprinting) để xác định phiên bản
ứng dụng
37
5. Sử dụng kỹ thuật Scanning Beyond IDS/Firewall để tránh hệ thống phát hiện
xâm nhập IDS và tường lửa
39

KẾT LUẬN..............................................................................................................40
TÀI LIỆU THAM KHẢO.......................................................................................41


DANH MỤC HÌNH ẢNH
Hình 1: ARP Scan www.nhuaphucthinh.com.vn................................................................... 26
Hình 2: UDP Scan www.nhuaphucthinh.com.vn...................................................................27
Hình 3: ICMP ECHO Scan www.nhuaphucthinh.com.vn.....................................................27
Hình 4: TCP SYN Ping Scan www.nhuaphucthinh.com.vn.................................................. 28
Hình 5: TCP SYN Scan www.nhuaphucthinh.com.vn 2....................................................... 29
Hình 6: IP Protocol Scan www.nhuaphucthinh.com.vn.........................................................30
Hình 7: TCP Connect Scan.................................................................................................... 32
Hình 8: TCP XMAS www.nhuaphucthinh.com.vn................................................................33
Hình 9: TCP FIN Scan www.nhuaphucthinh.com.vn............................................................33
Hình 10: TCP NULL Scan www.nhuaphucthinh.com.vn......................................................34
Hình 11: UDP Scanning www.nhuaphucthinh.com.vn..........................................................34
Hình 12: SCTP INIT Scan www.nhuaphucthinh.com.vn......................................................35
Hình 13: SCTP COOKIE ECHO Scan www.nhuaphucthinh.com.vn....................................36
Hình 14: List Scanning www.nhuaphucthinh.com.vn...........................................................37
Hình 15: OS Discovery www.nhuaphucthinh.com.vn...........................................................38
Hình 16: Scanning vượt tường lửa www.nhuaphucthinh.com.vn..........................................39


DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ tiếng Anh/
viết tắt

Chi tiết

Định nghĩa/ Tiếng Việt


GNU

GNU là một hệ điều hành là phần mềm
tự do - nghĩa là, nó tôn trọng quyền tự
do của người dùng. Hệ điều hành GNU
bao gồm các gói GNU (các chương trình
do Dự án GNU phát hành riêng) cũng
như phần mềm miễn phí do các bên thứ
ba phát hành.

TCP

Transmission
Control Protocol

Một trong các giao thức cốt lõi của bộ
giao thức TCP/IP. Sử dụng TCP, các
ứng dụng trên các máy chủ được nối
mạng có thể tạo các "kết nối" với nhau,
mà qua đó chúng có thể trao đổi dữ liệu
hoặc các gói tin. Giao thức này đảm bảo
chuyển giao dữ liệu tới nơi nhận một
cách đáng tin cậy và đúng thứ tự.

UDP

User
Datagram
Protocol


Một trong những giao thức cốt lõi
của giao thức TCP/IP. Dùng UDP,
chương trình trên mạng máy tính có thể
gửi những dữ liệu ngắn được gọi
là datagram tới máy khác.

ICMP

Một giao thức của gói Internet Protocol.
Giao thức này được các thiết bị mạng
Internet Control
như router dùng để gửi đi các thông báo
Message Protocol lỗi chỉ ra một dịch vụ có tồn tại hay
khơng, hoặc một địa chỉ host hay router
có tồn tại hay khơng.

RPC

Remote
Procedure
Calls

Một khái niệm nhằm cố gắng khái quát
một lời gọi thủ tục thông thường trong
trường hợp mà caller và receiver không
cùng nằm trong một process - và được
phân tán trên các máy riêng biệt.



ACK

Ký tự điều khiển được sử dụng trong
Giao thức điều khiển truyền tải để xác
nhận đã nhận gói tin

FIN, RST, URG,
PSH

Cờ

RPC

Remote
Procedure
Calls

Một cuộc gọi thủ tục từ xa là khi một
chương trình máy tính làm cho một thủ
tục thực thi trong một khơng gian địa chỉ
khác, được mã hóa như thể đó là một
cuộc gọi thủ tục thơng thường, mà
khơng cần lập trình viên mã hóa rõ ràng
các chi tiết cho tương tác từ xa.

IDS

Hệ thống phát hiện xâm nhập là một
thiết bị hoặc ứng dụng phần mềm giám
Intrusion

sát mạng hoặc hệ thống máy tính về
Detection Systems những hoạt động ác ý hoặc các vi phạm
chính sách.

ARP

MAC

ICMP

Address
Resolution
Protocol

Giao thức phân giải địa chỉ là một giao
thức truyền thông được sử dụng để
chuyển địa chỉ từ tầng mạng sang tầng
liên kết dữ liệu theo mơ hình OSI. Đây
là một chức năng quan trọng trong giao
thức IP của mạng máy tính.

Media access
control

Kiểm sốt truy cập phương tiện truyền
thơng) của máy tính là một định danh
duy nhất (unique identifier) được gán
cho một bộ điều khiển giao diện mạng
cho truyền thông tại tầng liên kết dữ liệu
của một phân đoạn mạng.


Một giao thức của gói Internet Protocol.
Giao thức này được các thiết bị mạng
Internet Control
như router dùng để gửi đi các thông báo
Message Protocol lỗi chỉ ra một dịch vụ có tồn tại hay
khơng, hoặc một địa chỉ host hay
router có tồn
tại hay khơng.


SCTP

Stream Control
Transmission
Protocol

Một giao thức truyền thông ở tầng giao
vận vai trị tương tự giống hai giao thức
phổ biến đó là TCP và UDP.

SSDP

Simple Service
Discovery
Protocol

Giao thức khám phá dịch vụ đơn giản là
một giao thức mạng dựa trên bộ giao
thức Internet để quảng cáo và khám phá

các dịch vụ mạng và thông tin hiện diện.


Phần I: Khái quát về Nmap
1. Khái niệm Nmap
Nmap (Network mapper) là một tiện ích mã nguồn mở và miễn phí dùng để khai
thác thơng tin mạng và kiểm tra bảo mật. Nhiều quản trị viên hệ thống và quản trị viên
network đã chứng minh sự hữu dụng của Nmap trong các tác vụ như kiểm tra mạng,
quản lý dịch vụ và theo dõi thời gian hoạt động của máy chủ và dịch vụ.
Nmap sử dụng các kĩ thuật set cờ trong các gói IP cùng một số kĩ thuật tương tác nâng
cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (tên ứng dụng
và phiên bản OS) đang hoạt động, những bộ lọc packet / tường lửa nào đang sử dụng
và hàng tá những đặc điểm khác.
Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng đạt hiệu suất cao với
một máy chủ duy nhất. Nmap có thể hoạt động trên rất nhiều các hệ điều hành quen
thuộc và các gói binary chính thức có sẵn trên Linux, Windows và Mac OS X. Ngồi
lệnh Nmap thực thi ngun bản, Nmap cịn cung cấp giao diện phần mềm (Zenmap),
một công cụ chuyển data, chuyển hướng linh hoạt và gỡ lỗi (Ncat), một tiện ích để so
sánh kết quả (Ndiff) và một công cụ phân tích và tạo gói (Nping).
Nmap được đánh giá là “Sản phẩm bảo mật của năm” bởi Linux Journal, Info World,
LinuxQuestions.org và Codetalker Digest. Nó thậm chí cịn được xuất hiện trong 12 bộ
phim, trong đó có các bộ phim lớn như: The Matrix, Die Hard 4, The Bourne
Ultimatum…


2. Lịch sử Nmap
Nmap được viết trên nền tảng C ++ và được giới thiệu lần đầu tiên cùng với mã
nguồn trong tạp chí Phrack vào tháng 9 năm 1997. Sau đó nó được mở rộng với C,
Perl và Python. Tác giả Gordon Lyon đã sử dụng bút danh Fyodor Vaskovitch. Fyodor
Vaskovitch cho biết sở dĩ ông lựa chọn bút danh này là do ông đã bị ấn tượng mạnh

sau khi đọc những dòng ghi chú của Fyodor Dostoevsky từ Underground.
Trong suốt những năm qua kể từ khi ra mắt, Nmap đã được hưởng lợi từ sự đóng
góp lớn của cộng đồng người hâm mộ và các nhà phát triển đang không ngừng tăng và
giờ đây ứng dụng này sở hữu số lượt tải xuống lên tới hàng ngàn lần mỗi ngày. Cùng
với sự ủng hộ từ giới công nghệ, Nmap cùng đã được đông đảo công chúng, những
người không có nhiều chun mơn về an ninh mạng biết đến thông qua những bộ phim
điện ảnh. Trong những bộ phim này Nmap đã trở thành một công cụ đột phá cho các
đạo diễn cùng với sự diễn xuất của các ngôi sao như Rihanna và Kate Mara. Nmap
xuất hiện lần đầu trong bộ phim The Matrix Reloaded, trong đó nhân vật Trinity do CarrieAnne Moss thủ vai đã cho thấy khả năng bẻ khóa bảo mật ấn tượng của cơ bằng cách
sử dụng phần mềm Nmap một cách chính xác.


3. Ưu nhược điểm của Nmap
a. Ưu điểm
 Linh hoạt: Hỗ trợ hàng chục kỹ thuật tiên tiến cho việc tạo lập sơ đồ mạng với các

thống kê về bộ lọc IP, firewall, router và các thành phần khác. Với bao gồm nhiều
cơ chế kĩ thuật port scanning (cả TCP và UDP), phát hiện hệ điều hành và phiên
bản, ping sweeps và nhiều thứ hay ho khác.
 Mạnh mẽ: Nmap đã được sử dụng để quét (scan) mạng lớn với hàng trăm nghìn

máy.
 Portable: Hỗ trợ hầu hết các hệ điều hành bao gồm Linux, Microsoft Windows,

FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga
và nhiều hệ điều hành khác nữa.
 Dễ dàng: Nmap cung cấp bộ tính năng nâng cao phong phú và mạnh mẽ cho

người dùng, bạn có thể sử dụng lệnh đơn giản như “nmap –v –A targethost”. Cả
thao tác lệnh hay giao diện đều rất dễ và phù hợp với bạn. Có bản cài đặt sẵn cho

bạn nếu khơng thích biên dịch từ mã nguồn ra.
 Miễn phí: Mục tiêu chính của dự án Nmap là giúp internet trở nên an toàn hơn và

cung cấp cho quản trị viên (hoặc hacker) một công cụ để khai thác mạng. Nmap
hồn tồn miễn phí đi kèm mã nguồn đầy đủ, bạn có thể tải về, sửa đổi và phân
phối lại theo các điều khoản của license.
 Tài liệu đầy đủ: bạn có thể tìm được cả ebook, các bài hướng dẫn về Nmap dễ dàng.
 Hỗ trợ: Nmap là tiện ích mã nguồn mở, vì vậy nó được cộng đồng các nhà phát

triển và người dùng hỗ trợ rất tốt. Hầu hết các tương tác được gửi về mail Nmap.
 Sự công nhận: Nmap nhận được nhiều giải thưởng bao gồm “sản phẩm bảo mật

thông tin của năm” được trao bởi Linux Jonrnal, Info World và Codetalker Digest.
Nó được giới thiệu trong hàng trăm bài báo, các bộ phim, sách và truyện tranh.
 Phổ biến: Hàng ngàn người download Nmap mỗi ngày và được sử dụng trong nhiều

hệ điều hành như Redhat Linux, Debian Linux, Gentoo, FreeBSD…Nó nằm trong
top 10 chương trình hàng đầu (trong số 30000 chương trình) tại kho lưu trữ
Freshmeat.net


b. Nhược điểm
 Nmap khá nặng và yêu cầu phải có thêm wincap hỗ trợ, có q nhiều thơng số
Scan type, option mà cần có sự hiểu biết và kiến thưc chun mơn vững vàng mới
có thể phân tích, hiểu hết các gói tin Scan được.
o Thay vì vậy ta có thể sử dụng cùng một chức năng đó trên Axence NetTool
Pro, Superscan một cách dễ dàng nhưng chiếm ít tài nguyên.
o ANT có chức năng Wintools: có thể xem chi tiết các thơng số máy tính của
bạn hay một host từ xa: service list, disk information, process list… chức năng
này có thể xem thơng tin chi tiết về một host hơn Nmap.

 Nmap vẫn cịn gặp khó khăn trong việc phân biệt các hện điều hành của Microsoft.

Nó có thể dự đoán 95% server chạy hệ điều hành Microsoft Window 2003 server
o Bandwidth: một chức năng của ANT (nmap khơng có) cũng khá chi tiết để
xem bandwidth của một host với nhiều thông số rõ ràng sẽ giúp bạn trong việc
phân tích, cột chỉ bandwidth, hàng chỉ time, ngồi ra cịn có thể xem các
packet gửi nhận.


4. So sánh Nmap và các công cụ quét lỗ hổng khác
Cơng cụ

Tính năng

Nmap

Nmap là cơng cụ miễn phí, chạy được trên nhiều hệ điều hành.
Scan nhanh chóng và hiệu quả. Có thể thực hiện nhiều kiểu
scan khác nhau. Nmap rất có ích trong việc giám sát các host
hoặc các dịch vụ cập nhật thời gian. Nmap sử dụng gói IP để
xác định các host trên một mạng như hệ điều hành đang sử
dụng. Các gói filters/firewall đang sử dụng.

Nessus

Quét các lỗ hổng bảo mật và đưa ra các biện pháp khắc phục
trên hệ thống có nền tảng Windows, Linux, Mac. Kiểm tra các
bản vá hệ điều hành Windows, Linux và các ứng dụng như
trình duyệt web, phần mềm, … Đánh giá các lỗ hổng trên các
loại thiết bị.


Fuzzing

Fuzzing là một kỹ thuật kiểm thử hộp đen, tự động hoặc bán
tự động liên quan đến việc cung cấp đầu vào không hợp lệ, bất
ngờ hoặc ngẫu nhiên vào một chương trình máy tính.

OpenVas

OpenVas là một nền tảng máy qt bảo mật mạng miễn phí,
với hầu hết những thành phần được cấp phép dưới GNU
General Public License (GNU GPL). Thành phần chính là sẵn
có thơng qua một vài gói Linux hay một thiết bị ảo tải về cho
việc kiểm thử/đánh giá những mục đích. Nó qt hàng ngàn lỗ
hổng, hỗ trợ các nhiệm vụ quét đồng thời, và lên lịch quét. Nó
cũng cung cấp những chú ý và sai trong việc quản lý vị trí
những kết quả quét.


5. Các kỹ thuật quét Nmap


TCP SYN (half open) scanning

 TCP FIN
 Xmas hay NULL (stealth) scanning
 TCP ftp proxy (bounce attack) scanning,
 SYN/FIN scanning thông qua IP (bypass một số bộ loc)
 TCP ACK và Window scanning
 UDP raw ICMP port unreachable scanning

 ICMP scanning (ping-sweep),
 TCP Ping scanning
 Direct (non portmapper) RPC scanning
 Nhận diện hệ điều hành bằng TCP/IP Fingerprinting
 Reverse-ident scanning
 Vanilla TCP connect() scanning

6. Nguyên tắc Scan Port trên một hệ thống
a. TCP Scan
Trên gói TCP/UDP có 16 bit dành cho Port Number điều đó có nghĩ có từ 1-165535
port. Khơng thể một hacker nào lại scan toàn bộ các port trên hệ thống, chũng chỉ scan
những port hay sử dụng nhất thường chỉ sử dụng port 1 tới port 1024. Dựa vào nguyên
tắc truyền thơng tin TCP ta có thể biết được trạng thái các port trên hệ thống máy mục
tiêu
SYN Scan : Khi client gửi gói tin SYN với một thơng số port nhất định tới Server nếu
Server gửi về gói SYN/ACK thì Client biết port đó trên Server được mở. Nếu Server
gửi về cho Client gói RST/SYN thì biết port đó trên Server đóng


FIN Scan : Khi Client chưa có kết nối tới Server nhưng vẫn tạo ra gói FIN với số port
nhất định gửi tới Server cần scan. Nếu Server gửi về gói tin ACK thì Client biết Server
đó mở port. Nếu Server gửi về gói RST thì Client biết Server đó đóng port
NULL Scan : Client sẽ gửi tới Server những gói TCP với số port nhất định cần scan mà
khơng chứa các thông số Flag như : FIN, URG, PSH, nếu Server gửi lại gói RST thì
biết port đó trên Server bị đóng
XMAS Scan : Client sẽ gửi những gói tin TCP với số port nhất định cần scan chứa
nhiều thông số Flag như : FIN, URG, PSH. Nếu Server trả về gói RST thì port đó trên
Server bị đóng
TCP Connect : Phương thức này rất thực tế nó gửi đến Server những gói tin yêu cầu
kết nối thực tế tới các port cụ thể trên Server. Nếu Server trả về gói SYN/ACK thì

Client biết port đó mở, nếu Server gửi về gói RST/ACK thì Client biết port đó trên
Server bị đóng
ACK Scan : Dạng Scan này nhằm mục đích tìm những Access Controll List trên
Server cố gắng kết nối tới Server bằng gói tin ICMP nếu nhận được gói là Host
Unreachable thì Client sẽ biết port đó trên Server đã bị lọc.
Có vài dạng Scan cho các dịch vụ điển hình dễ bị tấn cơng như :
RPC Scan : Cố gắng kiểm tra xem hệ thống có mở port cho dịch vụ RPC không
Windows Scan : Tương tự như ACK Scan, nhưng nó có thể chỉ thực hiện trên một số
port nhất định.
FTP Scan : Có thể sử dụng để xem dịch vụ FTP có được sử dụng trên Server hay không.


b. UDP Scan
Nếu như gói tin truyền bằng TCP để đảm bảo sự tồn vẹn của gói tin sẽ ln được
truyền tới đích. Gói tin truyền bằng UDP sẽ đáp ứng nhu cầu truyền tải dữ liệu nhanh
với các gói tin nhỏ. Với quá trình thực hiện truyền tin bằng TCP kẻ tấn công dễ dàng
Scan được hệ thống đang mở những port nào dựa trên các thông số Flag trên gói TCP.

Cấu tạo gói UDP

Như ta thấy các gói UDP không chứa các thông số Flag, cho nên không thể sử dụng
các phương thức Scan port của TCP sử dụng cho UDP được.
Nếu một port bị đóng, khi Server nhận được gói ICMP từ client nó sẽ cố gắng gửi
một gói ICMP với nội dung là uncreachable về Client. Khi thực hiện UDP Scan có thể
nhận được các kết quả khơng có độ tin cậy cao.


Phần II: Các tính năng của Nmap
 Linh hoạt: Hỗ trợ hàng chục kỹ thuật tiên tiến cho việc tạo lập sơ đồ mạng với các
thống kê về bộ lọc IP, firewall, router và các thành phần khác. Với bao gồm nhiều cơ

chế kĩ thuật port scanning (cả TCP và UDP), phát hiện hệ điều hành và phiên bản, ping
sweeps và nhiều thứ hay ho khác.
 Mạnh mẽ: Nmap đã được sử dụng để quét (scan) mạng lớn với hàng trăm nghìn máy.
 Portable: Hỗ trợ hầu hết các hệ điều hành bao gồm Linux, Microsoft Windows,
FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga và
nhiều hệ điều hành khác nữa.
 Dễ dàng: Nmap cung cấp bộ tính năng nâng cao phong phú và mạnh mẽ cho người
dùng, bạn có thể sử dụng lệnh đơn giản như “nmap –v –A targethost”. Cả thao tác lệnh
hay giao diện đều rất dễ và phù hợp với bạn. Có bản cài đặt sẵn cho bạn nếu khơng
thích biên dịch từ mã nguồn ra.
 Miễn phí: Mục tiêu chính của dự án Nmap là giúp internet trở nên an toàn hơn và
cung cấp cho quản trị viên (hoặc hacker) một công cụ để khai thác mạng. Nmap hồn
tồn miễn phí đi kèm mã nguồn đầy đủ, bạn có thể tải về, sửa đổi và phân phối lại theo
các điều khoản của license.
 Tài liệu đầy đủ: bạn có thể tìm được cả ebook, các bài hướng dẫn về Nmap dễ dàng.
 Hỗ trợ: Nmap là tiện ích mã nguồn mở, vì vậy nó được cộng đồng các nhà phát triển
và người dùng hỗ trợ rất tốt. Hầu hết các tương tác được gửi về mail Nmap.
 Sự công nhận: Nmap nhận được nhiều giải thưởng bao gồm “sản phẩm bảo mật
thông tin của năm” được trao bởi Linux Jonrnal, Info World và Codetalker Digest. Nó
được giới thiệu trong hàng trăm bài báo, các bộ phim, sách và truyện tranh.
 Phổ biến: Hàng ngàn người download Nmap mỗi ngày và được sử dụng trong nhiều
hệ điều hành như Redhat Linux, Debian Linux, Gentoo, FreeBSD…Nó nằm trong top
10 chương trình hàng đầu (trong số 30000 chương trình) tại kho lưu trữ Freshmeat.net


Phần III: Cài đặt và sử dụng Nmap
1.Cài đặt trên windows
Trên Windows hãy truy cập trang và tải về phiên bản mới nhất, cài đặt như
các phần mềm thông thường.
a. Tải file cài đặt Nmap và cài đặt



b. Chọn vị trí muốn cài Nmap

c. Tiến hành cài đặt


d. Giao diện Nmap phiên bản 7.91

2. Cài đặt trên Linux
Trên Linux (Debian) có thể cài từ Repository (kho chứa) với lệnh:
sudo apt-get install nmap
Trên Linux (Red Hat) có thể cài từ Repository
sudo yum install nmap
Trên macOS có thể cài thông qua homebrew (cần cài đặt homebrew trước) và với lệnh:
sudo brew install nmap


Phần IV: Hệ thống tập lệnh và hướng dẫn sử dụng
1. Đặc điểm mục tiêu
Tham số

Ví dụ

Chi tiết

nmap 192.168.1.1

Quét một IP đơn


nmap 192.168.1.1 192.168.2.1

Quét nhiều IP

nmap 192.168.1.1-254

Quét một dải IP

nmap scanme.nmap.org

Quét một miền cụ thể

nmap 192.168.1.0/24

Quét một Subnet (CIDR)

-iL

nmap -iL targets.txt

Quét các mục tiêu trong một tệp

-iR

nmap -iR 100

Quét ngẫu nhiên 100 IP

–exclude


nmap –exclude 192.168.1.1

Quét mà không bao gồm IP được chỉ rõ.

2. Kỹ thuật quét
Tham số

Ví dụ

Chi tiết

-sS

nmap 192.168.1.1 -sS

Quét cổng TCP gửi gói SYN

-sT

nmap 192.168.1.1 -sT

Quét kết nối cổng TCP

-sU

nmap 192.168.1.1 -sU

Quét cổng UDP

-sA


nmap 192.168.1.1 -sA

Quét cổng TCP với gói ACK

-sW

nmap 192.168.1.1 -sW

Quét các cổng TCP của Windows

-sM

nmap 192.168.1.1 -sM

Quét các cổng Maimon


3. Tìm kiếm các host
Tham số

Ví dụ

Chi tiết

-sL

nmap 192.168.1.1-3 -sL

Khơng quét, chỉ liệt kê các đối tượng


-sn

nmap 192.168.1.1/24 -sn

Chỉ tìm kiếm các host, khơng qt
cổng

-Pn

nmap 192.168.1.1-5 -Pn

Khơng tìm kiếm các host, chỉ quét
cổng

-PS

nmap 192.168.1.1-5 -PS22-25,80

Phát hiện Host dựa trên gói SYN đến
một cổng TCP cụ thể.

-PA

nmap 192.168.1.1-5 -PA22-25,80

Phát hiện Host dựa trên gói ACK đến
một cổng TCP cụ thể.

-PU


nmap 192.168.1.1-5 -PU53

Phát hiện Host dựa trên gói SYN đến
một cổng UDP cụ thể.

-PR

nmap 192.168.1.1-1/24 -PR

Khám phá các ARP trên mạng nội bộ.

-n

nmap 192.168.1.1 -n

Không phân giải tên miền.

4. Kết quả đặc biệt
Tham số

Ví dụ

Chi tiết

-p

nmap 192.168.1.1 -p 21

Quét một cổng cụ thể (21)


-p

nmap 192.168.1.1 -p 21-100

Quét một dải cổng cụ thể

-p

nmap 192.168.1.1 -p U:53,T:21-25,80

Quét nhiều cổng bao gồm UDP
và TCP

-p-

nmap 192.168.1.1 -p-

Quét tất cả các cổng (1-65535)

-p

nmap 192.168.1.1 -p http,https

Quét cổng theo tên dịch vụ.

-F

nmap 192.168.1.1 -F


Quét nhanh (100 ports)

–top-ports

nmap 192.168.1.1 –top-ports 2000

Quét một dải cổng đầu tiên (2000)

-p-65535

nmap 192.168.1.1 -p-65535

Quét tuần tự từ cổng 1-65535


5. Phát hiện dịch vụ và phiên bản
Tham số

Ví dụ

Chi tiết

-sV

nmap 192.168.1.1 -sV

Cố gắng phát hiện phiên bản đang
chạy trên cổng.

-sV –versionintensity


nmap 192.168.1.1 -sV –version-intensity
8

Cấp độ phân tích từ 0-9, càng cao
càng chính xác.

-sV –versionlight

nmap 192.168.1.1 -sV –version-light

Chế độ quét nhẹ nhàng, nhanh hơn
nhưng thiếu chính xác.

-sV –versionall

nmap 192.168.1.1 -sV –version-all

Cấp độ chi tiết nhất, chậm
hơn nhưng chính xác nhất.

nmap 192.168.1.1 -A

Cho phép phát hiện hệ điều hành,
phát hiện phiên bản, quét tập lệnh
và theo dõi.

-A

6. Phát hiện hệ điều hành

Tham số

Ví dụ

Chi tiết

-O

nmap 192.168.1.1 -O

Phát hiện Hệ điều hành dựa trên các
tín hiệu của TCP/IP đặc trưng.

-O –osscanlimit

nmap 192.168.1.1 -O –osscan-limit

Nếu một cổng mở, một cổng
đóng, cổng TCP khơng nhìn thấy
thì sẽ khơng thử phát hiện lại.

-O –osscanguess

nmap 192.168.1.1 -O –osscan-guess

Nmap sẽ phải đoán nhiều hơn.

-O –max-ostries

nmap 192.168.1.1 -O –max-os-tries 1


Thiết lập số lần tối đa mà nmap sẽ
đoán phiên bản hệ điều hành.

nmap 192.168.1.1 -A

Cho phép phát hiện hệ điều hành,
phát hiện phiên bản, quét tập lệnh
và theo dõi.

-A


7.Tránh phát hiện của Firewall & IDS
Tham số

Ví dụ

Chi tiết

-f

nmap 192.168.1.1 -f

Phân mảnh các gói gồm ping
để tránh phát hiện.

–mtu

nmap 192.168.1.1 –mtu 32


Đặt kích thước gói mtu.

-D

nmap -D
192.168.1.101,192.168.1.102,192.168.1.1
03,

Làm giả thơng tin IP trước khi quét.

-D

nmap -D decoy-ip1,decoy-ip2,your-ownip,decoy-ip3,decoy-ip4 remote-host-ip

-S

nmap -S www.microsoft.com
www.facebook.com

Quét facebook từ Microsoft.

-g

nmap -g 53 192.168.1.1

Sử dụng cổng nguồn để quét

–proxies


nmap –proxies http://192.168.1.1:8080,
http://192.168.1.2:8080 192.168.1.1

Chuyển tiếp các kết nối qua cổng
Proxy.

–data-length

nmap –data-length 200 192.168.1.1

Thêm dữ liệu ngẫu nhiên vào gói
gửi.

8.Xuất kết quả scan
Tham số

Ví dụ

Chi tiết

-oN

nmap 192.168.1.1 -oN normal.file

Xuất file bình thường ví
dụ normal.file

-oX

nmap 192.168.1.1 -oX xml.file


Xuất ở định dạng XML

-oG

nmap 192.168.1.1 -oG grep.file

Gộp dữ liệu vào tệp Grep.file

-oA

nmap 192.168.1.1 -oA results

Xuất cả ba định dạng cùng một lúc.

-oG –

nmap 192.168.1.1 -oG –

–appendoutput

nmap 192.168.1.1 -oN file.file –appendoutput

Nối các bản quét vào bản quét trước
đó.

nmap 192.168.1.1 -v

Tăng mức độ chi tiết (sử dụng -vv
trở lên để có hiệu quả cao hơn)


-v


-d

nmap 192.168.1.1 -d

Tăng mức độ gỡ lỗi (sử dụng -dd
trở lên để có hiệu quả cao hơn)

–reason

nmap 192.168.1.1 –reason

Hiển thị lý do một cổng ở trạng thái
cụ thể, đầu ra giống như -vv

–open

nmap 192.168.1.1 –open

Chỉ hiển thị các cổng đang mở
(hoặc có thể đang mở)

–packet-trace

nmap 192.168.1.1 -T4 –packet-trace

Hiển thị tất cả các gói được gửi

và nhận

–iflist

nmap –iflist

Hiển thị giao diện máy chủ và các
đường định tuyến.

–resume

nmap –resume results.file

Phục hồi quét.


Phần V: Demo với Nmap
 Trang web sử dụng />
1. Kiểm tra các thiết bị đang hoạt động trong mạng bằng các

kỹ thuật ARP Scan
B1: Các gói ARP được gửi để phát hiện các thiết bị đang hoạt động trong mạng.
ARPScan hiển thị địa chỉ MAC của các thiết bị mạng chia sẻ chùng một địa chỉ IPv4
trongmạng LAN. Khi kẻ tấn công gửi yêu cầu ARP Scan đến máy chủ mục tiêu, nếu
nhậnđược bất kỳ phản hồi ARP nào thì kết quả máy chủ đang hoạt động.
Cú pháp: nmap -sn -v -PR 118.69.204.202

Hình 1: ARP Scan www.nhuaphucthinh.com.vn



×