Tải bản đầy đủ (.pdf) (52 trang)

Bài tập lớn môn an toàn mạng (60)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.66 MB, 52 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
----------------------------

Học phần: An tồn mạng
Bài báo cáo:

Tìm Hiểu cơng cụ nmap
Giảng viên hướng dẫn: TS. Đặng Minh Tuấn

Sinh viên

Vũ Mạnh Kiên

Mã sinh viên

B18DCAT124

Nhóm mơn học

02

Hà Nội 2021

1


Lời đầu tiên , em xin được gửi lời cảm ơn chân thành đến thầy
TS.Đặng Minh Tuấn đã đồng hành giảng dậy không chỉ về
chuyên môn của môn học “An Tồn Mạng” mà cịn chia sẻ về
những câu chuyện thú vị trong ngành cùng những đóng góp của


thầy với nền CNTT nước nhà . Dưới đây là bài báo cảo kết thúc
mơn “An Tồn Mạng” với đề tài “Tìm hiểu cách thức hoạt động
của Nmap và phân tích lỗ hổng bảo mật sử dụng Nmap”
Mặc dù đã kham khảo từ nhiều nguồn khác nhau nhưng bài báo
cáo sẽ không tránh khỏi những sai sót . Em mong nhận được sự
góp ý của thầy để sau có thể hồn thiện hơn và làm kinh nghiệm
trong những bài báo cáo sắp tới
Em xin chân thành cảm ơn!

2


Mục Lục
Lời cảm ơn .................................................................................2
Danh mục từ khóa viết tắt .........................................................4
Tóm tắt nội dung báo cáo ..........................................................5
Lời mở đầu ..................................................................................6
Chương 1 : giới thiệu chung .....................................................7
1.1 Nguyên tắc truyền thông TCP ...........................................7
1.1.1 cấu tạo gói tin TCP ....................................................7
1.1.2 q trình một phiên làm việc TCP với Server .........9
1.2 nguyên tắc quét cổng trên một hệ thống .......................10
1.2.1 TCP scan ..................................................................10
1.2.2 UDP scan ..................................................................13
1.3 giới thiệu Nmap ................................................................14
Chương 2 : các tính năng và cách sử dụng nmap ................17
2.1 các giai đoạn của nmap scan.............................................17
2.2 các trạng thái quét của nmap ............................................23
2.3 cách sử dụng nmap cơ bản ..............................................25
2.3.1 xác định mục tiêu cần quét ...................................25

2.3.2 kỹ thuật phát hiện máy chủ ( host discovery) ......26
2.4 các tùy chọn quét và kỹ năng chọn cổng ........................29
2.4.1 các tùy chọn quét của nmap ..................................29
2.4.2 kỹ thuật quét cổng nmap hỗ trợ .............................31
2.4.3 kỹ thuật lựa chọn cổng khi quét ............................34
Chương 3 : Nmap script engine ..............................................35
3


3.1 giới thiệu ............................................................................35
3.2 các lệnh cơ bản NSE ........................................................37
Chương 4 : Demo .....................................................................42
Chương 5 : Tổng kết ................................................................52
Danh sách tài liệu kham khảo .................................................53

DANH MỤC TỪ KHÓA VIẾT TẮT
TCP

Giao thức điều khiển truyền vận (Transmission Control
Protocol)

UDP

Một trong những giao thức cốt lõi của giao thức
TCP/IP (User Datagram Protocol)
Hệ thống phân giải tên miền (Domain Name System)
Giao thức Liên mạng (Internet Protocol)
Giao thức điều khiển thông điệp Internet (Internet
Control Message Protocol)
Giao thức quản lý nhóm (Internet Internet group

management protocol)
Giao thức chuyển tập tin (File Transfer Protocol)
Ngôn ngữ đánh dấu mở rộng (Extensible Markup
Language)
Công cụ tập lệnh Nmap (Nmap Script Engine)
Giao thức tìm địa chỉ (Address Resolution Protocol)
Thời gian sống (Time To Live)
Giao thức truyền tải thư tín đơn giản (Simple Mail
Transfer Protocol)

DNS
IP
ICMP
IGMP
FTP
XML
NSE
ARP
TTL
SMTP

4


HTTP

Giao thức truyền tải siêu văn bản (HyperText Transfer
Protocol )

TÓM TẮT NỘI DUNG BÀI BÁO CÁO


Đề tài : Tìm hiểu cơng cụ Nmap
Mục tiêu:
- Tìm hiểu về cơng cụ Nmap
- Tìm hiểu cách hoạt động , cách sử dụng cơng cụ Nmap
- Áp dụng Nmap demo trường hợp cụ thể
Kết quả đạt được :
- Hiểu cách hoạt động Nmap
- Biết ứng dụng vào thực tế

5


LỜI MỞ ĐẦU
Trong thời đại cơng nghiệp hóa hiện nay , vai trị của Cơng nghệ
thơng tin và Internet là vô cùng quan trọng . Hầu hết các ngành
nghề , lĩnh vực hiện nay để cần có sự trợ giúp của máy tính . Bên
cạnh đó thì việc khai thác thông tin , tận dụng lỗ hổng bảo mật
của các ứng dụng , phần mềm máy tính để nhằm mục đích trục
lợi các nhân xuất hiện ngày càng nhiều . Do đó để đảm bảo tránh
được các tiềm ẩn rủi trên khơng gian mạng thì hệ thống phải
trang bị những cơng cụ , biện pháp phịng thủ , cảnh báo để
chống lại những hành động quấy phá của hacker

Trong bài báo cáo này , em xin làm về một trong những công cụ
đắc lức nhất giúp các chuyên gia bảo mật có thể truy quét được
những tiềm ẩn rủi ro trong hệ thống hay thậm chí là các hacker có
thể lợi dụng vào những lổ hổng bảo mật đó để khai thác .
Nmap(Network Mapped) được phát triển bởi Fly Vaskovich và
công bố lần đầu vào tháng 9 năm 1997 . Nó đã trở nên ngày càng

nổi tiếng và đạt được nhiều giải thưởng cũng như được sử dụng
rộng rãi bởi hàng triệu các nhà bảo mật và cả các hacker trên
toàn thế giới . Để hiểu rõ về Nmap , bài báo cáo này sẽ trình bày
cái nhìn tổng quan cũng như tác dụng của công cụ này

6


NỘI DUNG CHÍNH
CHƯƠNG 1 : GIỚI THIỆU CHUNG
1.1 : NGUYÊN TẮC TRUYỀN THƠNG TCP
1.1.1: CẤU TẠO GĨI TIN TCP
TCP là giao thức hướng kết nối (connection-oriented) nghĩa
là khi muốn truyền dữ liệu thì phải kết nối trước
Kết nối TCP hỗ trợ cơ chế full-duplex (truyền và nhận dữ
liệu cùng một lúc)
Ngồi ra , nó cịn cung cấp cơ chế đánh số gói tin
(sequencing) : để ráp các gói tin cho đúng ở điểm nhận ,
cung cấp cơ chế báo nhận (acknowledgement) và đặc biệt
là nó có thể phục hồi dữ liệu không may bị mất trên đường
truyền

7


Hình 1.1 .Cấu tạo gói tin TCP
Ở đây ta chỉ để ý tới các thiết lập Flag trong gói tin TCP nhằm
mục đích sử dụng để Scan Port :
- Thơng số SYN để yêu cầu kết nối giữa hai máy tính
- Thơng số ACK để trả lời kết nối giữa hai máy có thể bắt

đầu được thực hiện
- Thơng số FIN để kết thúc quá trình kết nối giữa hai máy
tính
- Thơng số RST từ Server để nói cho Client biết bằng giao
tiếp này bị cấm (không thể sử dụng)
- Thông số PSH sử dụng kết hợp với thông số URG
- Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin
này
8


- Tồn bộ các thơng số này trong gói tin chỉ thể hiện 1 hoặc
0 . nếu là 0 thì TCP không thiết lập thông số này và nếu là
1 thì thơng số nào đó được thực hiện nó sẽ lần lượt trong
8 bít trong phần Flag
1.1.2. Q TRÌNH MỘT PHIÊN LÀM VIỆC TCP VỚI SERVER
Khi client muốn thực hiện kết nối TCP với server được minh
họa như hình sau đây

Hình 1.2 Quá trình client khởi tạo kết nối TCP với Server
Bước 1 : Host A gửi cho B một gói tin có cở SYN được bật lên
Bước 2 : Host B nhận được gói tin thì B gửi lại gói tin có cờ SYN
được bật lên , kem theo đó là cờ ACK (để xác nhận)
Bước 3 : Sau khi kết nối đã được thiết lập thì A gửi tin để đáp
ứng nhu cầu của B . Chỉ có cờ ACK được bật lên bởi gói tin bước
3 được dùng để báo nhận cho gói tin bước 2

9



Khi Client muốn kết thúc một phiên làm việc với server

Hình 1.3 Q trình client kết thíc phiên làm việc TCP với
Server
Bước 1 : Client gửi đến Server một gói tin FIN ACK
Bước 2 : Server gửi lại cho Client một gói tin ACK
Bước 3 : Server gửi cho Client một gói tin FIN ACK
Bước 4 : Client gửi lại cho server gói ACK và thực hiện q trình
ngắt kết nối giữa server và client

1.2 NGUYÊN TẮC QUÉT CỔNG TRÊN MỘT HỆ THỐNG
1.2.1 TCP SCAN
Trên gói TCP/UDP có 16 bít dành cho Port Number điều đó
có nghĩa có từ 1 – 65535 port . Khơng một hacker nào có thể
scan toàn bộ các port trên hệ thống , họ chỉ scan những port hay
sử dụng nhất , thường là 1 – 1024 . Dựa vào nguyên tắc truyền
thông TCP ta có thể biết được trạng thái các port trên hệ thơng
máy mục tiêu
- SYN Scan : Khi client gửi gói SYN với một thông số Port
nhất định tới Server nếu Server gửi về gói SYN/ACK thì
Client biết Port đó trên server được mở . Nếu Server gửi
10


về cho Client gói RST/SYN thì biết port đó trên server
đóng

Hình 1.4 SYN Scan
- FIN Scan : Khi Client chưa có kết nối tới server nhưng
vẫn tạo ra gói Fin với số Port nhất định gửi tới Server cần

Scan . Nếu Server gửi về gói ACK thì Client biết Server
đó mở Port . Nếu Server gửi về gói RST thì Client biết
Server đó đóng Port

Hình 1.5 FIN Scan
- NULL Scan : Client sẽ gửi tới Server những gói TCP với
số Port nhất định cần scan mà không chứa các thông số
Flag như : FIN , URG , PSH , nếu server gửi lại gói RST
thì biết Port đó trên Server bị đóng

11


Hình 1.6 NULL Scan
- XMAS Scan : Client sẽ gửi những gói tin TCP với số Port
nhất định cần scan chứa nhiều thông số Flag như FIN ,
URG , PSH . Nếu Server trả về gói RST thì Client biết port
đó trên Server bị đóng

Hình 1.7 XMAS Scan
- TCP Connect : Phương thức này rất thực tế , nó gửi đến
Server những gói tin yêu cầu kết nối thực tế tới các port
cụ thể trên Server . Nếu Server trả về gói SYN/ACK thì
Client biết port đó mở , nếu Server gửi về gói RST/ACK
thì Client biết port đó trên Server bị đóng

Hình 1.8 TCP Connect Scan
- ACK Scan : dạng scan này nhằm mục đích tìm những
Access Control List trên Server cố gắng kết nối tới Server
bằng gói ICMP nếu nhận được gói là Host Unreachable

thì Client biết Port đó trên server đã bị lọc
12


Hình 1.9 TCP ACK Scan
Ngồi ra cịn có các loại scan trong TCP scan dễ bị tấn công
như :
- RPC Scan : Cố gắng kiểm tra xem hệ thống có mở port
cho dịch vụ RPC không
- Windows Scan : Tương tự như ACK Scan , nhưng nó có
thể chỉ thực hiện trên một số Port nhất định
- FTP Scan : Có thể sử dingj để xem dịch cụ FTP có được
sử dụng trên Server hay khơng

1.2.2 UDP Scan
Nếu như gói tin truyền bằng TCP để đảm bỏa sự toàn vẹn
của gói tin . Thì gói tin truyền bằng UDP sẽ đáp ứng nhu cầu
truyền tải dữ liệu đi nhanh với các gói tin nhỏ . Với q trình thực
hiện truyền tin bằng TCP kẻ tấn công dễ dàng scan được hệ
thống đang mở những port nào dựa trên các thông số Flag trên
gói TCP

13


UDP là loại giao thức Connectionless( có nghĩa là gói tin nào
là đẩy ngày vào đường truyền mà không cần thiết lập các kết nối
trước)
UDP khơng đảm bảo tính tin cậy khi truyền tin và khơng có
cơ chế phục hồi dữ liệu ( nó khơng quan tâm gói tin có đến đích

hay khơng , khơng biết gói tin có bị mất mát trên đường truyền
hay khơng )
Cấu tạo gói UDP

Hình 1.10 Cấu tạo gói tin UDP
Như ta đã thấy gói UDP không chứa các thông số Flag , cho
nên không thể sử dụng các phương thức Scan port của TCP sử
dụng cho UDP được . Thật không may là hầu hêt hệ thống đều
cho phép gói tin ICMP
Nếu một port bị đóng , khi server nhận được gói ICMP từ
Client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội
dung là “unreachable” về Client . Khi thực hiện UDP scan ta phải
xác định là nhận được các kết quả có độ tin cậy khơng cao

1.3 CÔNG CỤ NMAP

14


Nmap (Network Mapper) là một công cụ quét , theo dõi vad
đánh giá bảo mật một hệ thống mạng được phát triển bởi
Gordon Lyon (hay Fyodor Vaskovich) được công bố lần đầu
vào tháng 9 năm 1997 . Kết hợp hành chục kĩ năng tiến tiến
, dễ dàng vượt qua các bộ lọc từ hệ thống như các bộ lọc IP
, firewall , router và một số bộ lọc khác . Bao gồm cả cơ chế
quét port(TCP và UDP) , phát hiện hệ điều hành , phát hiện
phiên bản hệ điều hành , quét ping và có thể sử dụng để
quét hệ thống mạng lớn với hàng trăm nghìn máy tính

Hình 1.11 Logo của Nmap

Nmap là phần mềm mã nguồn mở miễn phí , ban đầu chỉ
được phát triển trên nền tảng Linux , sau đó được phát triển
trên nhiều nền tảng khác nhau như Windows , Max Os ,...
Và phát triển thêm phiên bản giao diện người dùng(zenmap)

15


Nmap đã góp phần giúp cho mạng Internet ngày nay càng
bảo mật hơn cũng như cung cấp cho các quản trị viên / kiểm
thử viên / hacker có một cơng cụ tiên tiến để khám phá
mạng của họ . Nmap tải miễn phí và kèm theo đó là mã
nguồn mở mà ta có thể chỉnh sửa và phân phối lại theo các
điểu khoản được cho phép
Nmap được trao rất nhiều giải thưởng bao gồm cả giải “Sản
phẩm bảo mật công nghệ thơng tin của năm” theo tạp chí
Linux . Hàng nghìn người dùng tải Nmap về mỗi ngày và
trên nhiều hệ điều hành khác nhau . Nmap nằm trong top
10(trong tổng số trên 30.000) phần mềm tại tran
Freshmeat.Net và được hỗ trợ bởi một cộng đồng các nhà
phát triển và người dùng vô cùng lớn
Một số chức năng của Nmap:
- Phát hiện host trên mạng
- Liệt kê các port đang mở trên một host
- Xác định các dịch vụ chạy trên các port đang mở cùng với
phần mềm và phiên bản đang dùng
- Xác định hệ điều hành cảu thiết bị
- Chạy các script đặc biêt
- V.v ....


16


CHƯƠNG 2 : HƯỚNG DÃN SỬ DỤNG BỘ CÔNG CỤ
NMAP
2.1 CÁC GIAI ĐOẠN CỦA NMAP SCAN
Bây giờ ta đã nhìn thấy một số ứng dụng Nmap , chúng
ta hãy nhìn vào những gì sẽ xảy ra khi một đoạn script nmap
chạy . Trong giai đoạn quét , một giai đoạn được hoàn thiện
trước khi một giai đoạn kế tiếp bắt đầu . Như bạn có thể
nhìn thấy từ các mơ tả iai đoạn dưới đây , Nmap có thêm
nhiều tác dụng hơn việ chỉ để quét cổng
Script pre-scanning : các Nmap Scripting Engine
(NSE) sử dụng một tập hợp các script chuyên dụng để đạt
được nhiều thông tin về hệ thống từ xa . NSE không được
thực hiện trừ khi bạn yêu cầu với các tùy chọn như –script
hoặc
–sC , đoạn này cho các script chỉ có thể chạy một lần mỗi
Nmap thực hiện chứ khơng chạy riêng biệt . Ví dụ như phát
hiện DHCP và phát hiện dịch vụ broadcast dns , truy vấn sử
dụng phát sóng để có được thông tin từ các dịch vụ mạng
phổ biến
Target enumeration : Trong giai đoạn này , Nmap
nghiên cứu các máy chủ chỉ định được cung cấp bởi người
dùng , mà có thể là một sự kết hợp của các tên máy chủ
DNS , địa chỉ IP , ký hiệu mạng CIDR và nhiều hơn nữa .
Bạn thậm chí có thể sử dụng (iR) để hỏi Nmap để lựa chọn
mục tiêu của bạn . Nmap giải quyết những chỉ định vào một
danh sách các địa chỉ Ipv4 hay Ipv6 để quét . Giai đoạn này
khơng thể bỏ qua kể từ khi nó là điều cần thiết cho chức

năng quét sâu hơn , nhưng bạn có thể đơn giản hóa việc xử
lý bằng cách chỉ các địa chỉ IP để Nmap không phải làm độ
phân giải lên phía trước . Nếu bạn vượt qua được các tùy
17


chọn –n –sL (danh sách quét với độ phân giải không đảo
ngược DNS) Nmap sẽ in ra các mục tiêu và không thực hiện
quét thêm
Host discovery (ping scanning) : quét mạng thường
bắt đầu khi phát hiện ra có mục tiêu trên mạng đang trực
tiếp và do vậy giá trị điều tra sâu hơn , quá trình này được
gọi là Host discovery hoặc Ping scanning . Nmap cung cấp
nhiều kỹ thuật phát hiện máy chủ , từ yêu cầu ARP nhanh
chóng để xây dựng kết hợp của TCP , ICMP và các loại đầu
dò . Giai đoạn nayd được chạy theo mặc định , mặc dù bạn
có thể bỏ qua nó (đơn giản giả định tất cả các IP mục tiêu
đang trực tuyến ) bằng cách sử dụng (không ping) tùy chọn
–Pn. Để thoát sau khi phát hiện máy chủ , xác định –n –sn
Reverse –DNS Resolution : Khi nmap đã xác định chủ
để quét , nó sẽ tra cứu những tên reverse-DNS của tất cả
các host tìm được trực tuyến bằng cách ping quét . Đôi khi
tên của một máy chủ cung cấp manh mối về chức năng của
nó và cái tên làm các báo cáo dễ đọc hơn ngoài việc cung
cấp duy nhất số IP .Bước này có thể được bỏ qua với các
tùy chọn : -n (khơng có phân giải) hoặc mở rộng để bao gồm
tất cả các IP đích (ngay cả những cái tắt ) với –R (giải quyết
tất cả)
Port scanning : Đây là hoạt động cốt lõi của nmap .
những thăm dò được gửi đi và các câu trả lời ( hoặc không

phản ứng ) với những thăm dò được sử dụng để phân loại
cổng từ xa vào các trạng thái như open , closed , filtered .
Đó là mơ tả ngắn gọn khơng bắt đầu để bao gồm nhiều loại
san của Nmap , lập cấu hình scan và các thuật tốn để cải
thiện tốc độ và độ chính xác port scanning được thực hiện
theo mặc định , mặc dù bạn có thể bỏ qua nó và tùy chọn

18


–sn và vẫn thực hiện một số các traceroute sau và giai
đoạn nmap scripting engine một phân bằng cách xác định
tùy chọn dòng lệnh đặc biệt ( chẳng hạn như –traceroute và
–script)
Version detection : nếu bất kỳ cổng được tìm thấy sẽ
được mở , Nmap có thể xác định những phần mềm server
đang chạy trên hệ thống từ xa . Nó làm điều này bằng cách
gửi một loạt các thăm dò đến các cổng mở phù hợp với bất
kỳ phản ứng với một cơ sở dữ liệu của hàng ngàn cảu hơn
6.500 chữ kí dịch vụ được biết đến
OS detection : Nếu được yêu cầu với tùy chọn –O ,
nmap tiến hanhd để phát hiện hệ điều hành . Hệ điều hành
khác nhau thực hiện các tiêu chuẩn mạng bằng những con
đường tinh vi khác nhau . bằng cách đo những khác biệt ,
nó thường có thể xác định hệ điều hành trên một máy chủ từ
xa . Nmap phù hợp phản ứng với một bộ tiêu chuẩn của
thăm dò đói với một cơ sở dữ liệu của hơn một ngàn ohanr
ứng hệ điều hành được biết đến . Ví dụ về scan hệ điều
hành bằng nmap , có thể thấy tỉ lệ trùng khớp với các hệ
điểu hành bằng phần trăm , phần trăm càng cao thì tỉ lệ máy

chủ đang sử dụng hệ càng lớn

19


Hình 2.1 Nmap OS Detection
Traceroute : nmap có một thực hiện traceroute tối ưu
hóa , kích hoạt tùy chọn –traceroute . Nó có thể tìm ra route
mạng tới nhiều host song song , sử dụng các gói tin thăm dị
có sẵn tốt nhất theo quy định của các giai đoạn phát hiện
trước đó của nmap . Traceroute thường liên quan đến một
vòng phân giải ngược DNS cho các host trung gian . Ví dụ
về traceroute đến địa chỉ 8.8.8.8 của google

20


Hình 2.2 Nmap traceroute

Script scanning : hầu hết các script nmap scripting
engine (NSE) chạy trong giai đoạn script scanning này , chứ
không phải trong giai đoạn prescan và postscan . NSE được
cung cấp bởi ngơn ngữ lập trình Lua và một thư viện chuẩn
được thiết kế để thu thập thông tin mạng . script chạt trong
giai đoạn này thường chạy một lân cho mỗi host đích và số
cổng tương tác với chúng . Họ thường thực hiện các nhiệm
vụ như phát hiện lỗ hổng dịch vụ , phát hiện phần mềm độc
hại , thu thập thêm thông tin từ cơ sở dữ liệu và các dịch vụ
mạng khác . Và tiên tiến hơn là phát hiện phiên bản . NSE
không được thực hiện trừ khi bạn yêu cầu với các tùy chọn

như –script hoặc –sC . Ví dụ NSE để xem dịch vị được chạy
trên port 80

21


HÌnh 2.3 Nmap Script Scanning
Output: Nmap thu thập tất cả các thơng tin đã thu thập
được và viết nó vào màn hình hoặc vào một tập tin. Nmap có thể
viết ra trong một số định dạng. Mặc định của nó, định dạng có thể
đọc được (định dạng tương tác). Nmap cũng cung cấp một định
dạng đầu ra dựa trên XML. Ví dụ câu lệnh truy xuất dữ liệu quét
được ra một file text, ở đây chính là file scan.txt:
Nmap –oN /home/kali/Desktop/scan.txt 192.168.0.1/24

Hình 2.4 Nmap output
22


Cịn đây là nội dung được gi trong file text

Hình 2.5 Nmap text output
Nmap cung cấp nhiều tùy chọn để kiểm soát việc của những
giai đoạn này chạy . Để quét các mạng lớn , mỗi giai đoạn được
lắp đi lặp lại nhiều lần kể từ khi giao dịch với các host trong nhóm
nhỏ Nmap . Nó quét mỗi nhóm hoàn toàn và kết quả đầu ra
những kết quả , sau đó chuyển sang các đợt tiếp theo của host

2.2 CÁC TRẠNG THÁI KẾT QUẢ CỦA NMAP
Open port : Một ứng dụng tích cực chấp nhận kết nối các

gói tin của TCP và UDP, ngồi ra cịn có cả SCTP trên cổng này.
Các Open Port thường là nơi thực hiện các Scan Port vì những
kẻ tấn cơng thường nhằm vào các cổng đang mở này để tấn
công, song song với tấn cơng thì các quản trị viên cố gắng đóng
các Open Port hoặc bảo vệ người dùng hợp pháp bằng firewalls.
Cổng mở thì khơng an tồn bởi chúng khi bị quét sẽ thể hiện các
dịch vụ đang chạy khi sử dụng trên mạng.

23


Close Port : Một cổng đóng có thể truy cập (nó nhận và phản
ứng với các gói tin thăm dị của Nmap), nhưng khơng có ứng
dụng nào được gửi và lắng nghe trên đó. Closed Port hữu ích
trong việc cho thấy các máy chủ đang online, sử dụng một địa chỉ
IP và một phần của hệ điều hành. Closed Port có thể truy cập nên
nó có thể được quét cổng trường hợp một số cổng được mở ra.
Người quản trị có thể chặn cổng như với ứng dụng firewall.
Port filtered : Nmap không thể xác định bất kỳ cổng nào
đang mở bởi vì gói tin được lọc và ngăn cản trước khi tiến tới
cổng. Filtering có thể từ một thiết bị tường lửa, router rules, hoặc
phần mền host-base firewall. Các cổng này làm thất bại các kể
tấn cơng bởi vì chúng cung cấp q ít thơng tin. Đơi khi chúng trả
lời với gói tin ICMP lỗi như kiểu 3 mã 13 (destination
unreachable: communication administratively prohibited), nhưng
filter đơn giản là drop các thăm dị khơng trả lời phổ biến.
Port unfiltered : Đây là gói tin khơng được lọc có nghĩa là
một cổng truy cập, nhưng Nmap là không thể xác định xem nó là
cổng mở hoặc cổng đóng. Chỉ có ACK scan, được sử dụng để
map firewalls rulesets và phân loại các cổng trong trạng thái này.

Quét cổng sử dụng các Scan Port như: Window scan, SYN scan,
hoặc FIN scan, có thể giúp giải quyết vấn đề an ninh cho dù các
cổng được mở.
Port open | filtered : Nmap đặt cổng ở trạng thái này khi nó
là khơng thể xác định được một cổng đang được mở hay lọc.
Điều này xả ra khi các cổng mở không đưa ra các trả lời phản hồi
với các Scan Port dùng cho cổng mở. Khơng trả lời phản hồi
cũng có thể có nghĩa là một bộ lọc gói tin bị ngắt quãng hoặc đáp
24


ứng bất kỳ gợi ra. Nmap không biết chắc rằng cổng đang mở hay
đang được filtered. Scan kiểu UDP, IP protocol, FIN, NULL và
Xmas là một trong những cách để quét cổng dạng này.
Port closed | filtered : Trạng thái này được sử dụng khi
Nmap là không thể xác định liệu một cổng đang được đóng lại
hay đang lọc. Nó chỉ được sử dụng cho các IP ID idle quét để xác
định tình trạng của máy chủ.
2.3 SỬ DỤNG NMAP CƠ BẢN
2.3.1 XÁC ĐINH MỤC TIÊU CẦN QUÉT
Việc đầu tiên khi sử dụng Nmap là phải xác định được mục
tiêu cần quét, mục tiêu ở đây có thể là 1 domain, 1 IP, 1 dải địa
chỉ IP, 1 danh sách (file) các IP và domain. Ví dụ:
Mục tiêu cần quét
Câu lệnh thực thi
Quét 1 IP
nmap 192.168.1.1
Quét 1 dải IP
nmap 192.168.1.1/24
Quét 1 domain

nmap google.com
Quét 1 danh sách các mục
nmap -iL list.txt
tiêu từ 1 file với tùy chọn –iL
Bảng 2.1 xác định mục tiêu cần qt
Ngồi ra có thể kết hợp thêm các tùy chọn sau để kết quả
scan thu được đúng ý muốn và có chọn lọc hơn:
Tùy chọn
-iL <inputfilename>
-iR <num hosts>:

Ý nghĩa
Chọn danh sách mục tiêu
Chọn mục tiêu ngẫu nhiên.
25


×