Tải bản đầy đủ (.pdf) (33 trang)

Bài tập lớn môn an toàn mạng (74)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.09 MB, 33 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

Khoa cơng nghệ thơng tin 1
----------------------------------

BÁO CÁO

AN TỒN MẠNG
TÌM HIỂU VỀ FIREWALL
VÀ ỨNG DỤNG CÔNG CỤ KALI - FIREWALK

Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện:
Phạm Ngọc Minh
Mã sinh viên:
B18DCAT163

Hà Nội - 2021


Mục lục
LỜI MỞ ĐẦU ................................................................................................................2
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ...........................3
DANH MỤC CÁC HÌNH VẼ .......................................................................................4
Chương 1: Giới thiệu .....................................................................................................5
I.

Tường lửa firewall .................................................................................................5

II. Traceroute ..............................................................................................................6
III.



Công cụ Firewalk [2] .........................................................................................6

Chương 2: Cách thức hoạt động ..................................................................................7
I.

Traceroute ..............................................................................................................7

II. Firewalk ...............................................................................................................10
Chương 3: Hướng dẫn sử dụng ..................................................................................14
I.

Cài đặt Firewalk trên Kali - Linux ......................................................................14

II. Cách sử dụng .......................................................................................................15
Chương 4: Demo ..........................................................................................................20
I.

Bài lap 1: Kiểm tra các Firewall Rules với Firewalking .....................................20

II. Bài lap 2: Kết hợp nmap với firewalk và traceroute ...........................................30
Tài liệu tham khảo .......................................................................................................32

1


LỜI MỞ ĐẦU
Mặc dù Internet là nguồn thông tin và giao tiếp xã hội quý giá, nhưng không phải
lúc nào nó cũng thân thiện và an tồn. Thay vào đó, có rất nhiều kẻ xấu rình rập trên
mạng với mưu đồ xâm nhập vào những máy tính đang kết nối với Internet.

Sau hàng loạt những vụ tấn công mạng quy mô lớn diễn ra gần đây, vấn đề bảo
mật trên máy tính trở nên nóng hơn bao giờ hết. Bên cạnh những phần mềm diệt virus,
các cổng giao tiếp trong hệ thống, bạn còn cần chú ý đến một yếu tố nữa đó là tường lửa
– Firewall [1]: một tập hợp những thủ thuật chun mơn có thể giúp ngăn chặn ý đồ xâm
nhập xấu vào máy tính và kiểm sốt những gì vào ra khỏi máy
Trong bài báo cáo này, em xin giới thiệu về Firewalk, một trong những công cụ
của Kali dùng để do thám, thu thập thông tin về một mạng được bảo vệ bởi tường lửa.
Em hy vọng sẽ giúp các bạn hiểu hơn về công cụ Firewalk và những vấn đề liên quan
đến thông tin bảo mật tường lửa
Em xin gửi lời cảm ơn đến TS. Đặng Minh Tuấn đã giúp đỡ em trong quá trình
nghiên cứu cơng cụ này.
Hà Nội, ngày 20 tháng 12 năm 2021
Sinh viên thực hiện
Phạm Ngọc Minh

2


DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT

Thuật ngữ

Thuật ngữ tiếng Việt/Giải thích

Access Control List
(ACL)

Một tập hợp các quy tắc thực thi chính sách bảo mật nào
đó
Thiết bị được định tuyến, cấu hình để chuyển tiếp IPdatagram.

Bước nhảy
Máy chủ

Gateway/Router
Hop
Host
Internet Protocol
(IP)
Ingress traffic
Egress traffic
Firewall
Packet filter
Request for
Comments (RFC)

Địa chỉ giao thức internet
Mơ tả lưu lượng mạng bắt nguồn từ bên ngồi phạm vi
mạng và tiến dần vào bên trong.
Mô tả lưu lượng mạng bắt nguồn từ bên trong mạng
và tiến dần ra bên ngoài
Một máy chủ đa kênh sử dụng ACL để lọc gói tin IPdatagram, kiểm sốt lưu lượng mạng
Bộ lọc gói
Một chuỗi các bản ghi nhớ chứa đựng những nghiên cứu
mới, những đổi mới, và những phương pháp luận ứng
dụng cho công nghệ Internet.

Round-Trip Time
Thời gian khứ hồi
(RTT)
Rules

Các luật lệ
Tranmission Control
Giao thức truyền tải hướng kết nối
Protocol (TCP)
Thời gian tồn tại của dữ liệu trong máy tính hoặc trong
Time to live (TTL)
mạng
Traceroute
Công cụ kiểm tra đường đi của dữ liệu
User Datagram
Giao thức truyền tải hướng không kết nối
Protocol (UDP)

3


DANH MỤC CÁC HÌNH VẼ
Hình 1 Traceroute sử dụng UDP .....................................................................................7
Hình 2 Traceroute sử dụng ICMP ...................................................................................8
Hình 3 Thực hiện traceroute với cổng bắt đầu là 28 .......................................................9
Hình 4 Thực hiện Traceroute khi thêm dịng lệnh dung tăng cổng .................................9
Hình 5 Tổng quan hoạt động Firewalk .........................................................................10
Hình 6 Quá trình qt của Firewalk ..............................................................................11
Hình 7 Đầu dị bị lọc hoặc bị từ chối bởi một gateway khác ........................................12
Hình 8 Update database trong Kali ...............................................................................14
Hình 9 Cài đặt Firewalk ................................................................................................14
Hình 10 Firewalk khi khơng sử dụng tuỳ chọn và kết quả............................................15
Hình 11 Firewalk với tuỳ chọn -d12345 .......................................................................15
Hình 12 Firewalk với tuỳ chọn -h .................................................................................16
Hình 13 Firewalk với tuỳ chọn -i eth0 ..........................................................................16

Hình 14 Firewalk với tuỳ chọn -n .................................................................................16
Hình 15 Firewalk với tuỳ chọn -p TCP .........................................................................16
Hình 16 Firewalk với tuỳ chọn -r ..................................................................................17
Hình 17 Firewalk với tuỳ chọn -S 53 và -d 53 ..............................................................17
Hình 18 Firewalk với tuỳ chọn -s 12345 .......................................................................18
Hình 19 Firewalk với tuỳ chọn -T 1 ..............................................................................18
Hình 20 Firewalk với tuỳ chọn -t 1 ...............................................................................18
Hình 21 Firewalk với tuỳ chọn -v .................................................................................18
Hình 22 Firewalk với tất cả các tuỳ chọn -S 80,443 -p TCP -n -i eth0 .........................19
Hình 23 Cài đặt UFW ....................................................................................................20
Hình 24 Khởi động UFW ..............................................................................................21
Hình 25 Xem tình trạng hoạt động của UFW ...............................................................21
Hình 26 Các Rule mặc định của UFW ..........................................................................21
Hình 27 Thêm Rule cho phép truy cập từ tất cả gói tin ssh ..........................................22
Hình 28 Thêm Rule cho phép truy cập từ tất cả gói tin từ địa chỉ IP 192.168.1.176 ....22
Hình 29 Xem các rule đã được cài đặt trên UFW .........................................................23
Hình 30 Xố 1 rule tại vị trí đầu tiên .............................................................................23
Hình 31 Kiểm tra firewall của host bằng nmap .............................................................24
Hình 32 Kiểm tra IP gateway mục tiêu bằng firewalk khơng dùng tuỳ chọn thêm .....25
Hình 33 Qt IP bằng firewalk với tuỳ chọn -n -p TCP -S 23 -d 23 ............................26
Hình 34 Quét Firewalk với cổng 25 ..............................................................................27
Hình 35 Quét Firewalk với cổng từ 21-81 ....................................................................28
Hình 36 Quét Firewalk với cổng 53 và tuỳ chọn UDP .................................................29

4


Chương 1: Giới thiệu
I. Tường lửa firewall
a) Tường lửa firewall là gì [1]

- Tường lửa là một thiết bị bảo mật mạng giám sát lưu lượng mạng đến và đi
và quyết định cho phép lưu lượng đi qua hoặc chặn lưu lượng dựa trên một
bộ quy tắc bảo mật đã xác định.
- Chúng thiết lập một rào cản giữa mạng nội bộ và các mạng bên ngồi, xác
định mạng đó có thể là mạng tin cậy hoặc khơng đáng tin cậy, chẳng hạn
như Internet.
- Tường lửa có thể là phần cứng, phần mềm hoặc cả hai.
b) Phân loại
- Proxy firewall: Tường lửa proxy
• Một loại thiết bị tường lửa ra đời sớm nhất, đóng vai trị là cổng giao tiếp
từ mạng này sang mạng khác cho 1 ứng dụng cụ thể
• Máy chủ proxy có thể cung cấp chức năng ngăn chặn các kết nối trực
tiếp từ bên ngoài mạng bằng nội dung bảo mật và từ bộ nhớ đệm
- Stateful inspection firewall: Tường lửa kiểm tra trạng thái
• Được coi là 1 tường lửa truyền thống, nó kiểm tra trạng thái, cổng, giao
thức của kết nối và quyết định cho phép hoặc chặn truy cập. Nó giám sát
mọi hoạt động từ khi kết nối được mở cho đến khi đóng
• Các quyết định được thực hiện dựa trên các quy tắc do quản trị viên xác
định hay sử dụng thông tin từ dữ liệu trong cùng 1 kết nối hoặc các kết
nối trước đó
- Unified threat management (UTM) firewall: Tường lửa quản lý mối đe doạ
hợp nhất
• Một thiết bị UTM thường kết hợp các chức năng của Stateful inspection
firewall với ngăn chặn xâm nhập và chống virus
• UTM tập trung vào sự đơn giản và dễ sử dụng, nó có thể bao gồm các
dịch vụ bổ sung và thường là quản lý đám mây
- Next-generation firewall (NGFW): Tường lửa thế hệ kế tiếp
• Ngồi việc lọc gói tin và kiểm tra trạng thái, NGFW có thể ngăn chặn
các mối đe doạ như các phần mềm đọc hại cao và các cuộc tấn cơng
thuộc lớp ứng dụng

• Theo định nghĩa của Gartner, Inc., tường lửa thế hệ tiếp theo phải bao
gồm:
o Khả năng của 1 tường lửa tiêu chuẩn như kiểm tra trạng thái
o Tích hợp ngăn chặn xâm nhập
o Kiểm soát ứng dụng để ngăn chặn các ứng dụng có rủi ro
o Có khả năng nâng cấp từ các nguồn thông tin trong tương lai để
giải quyết các mối đe doạ đang phát triển
5


Threat-focused NGFW: NGFW tập trung vào mối đe doạ
• Bao gồm các khả năng của NGFW truyền thống và cung cấp thêm khả
năng phát hiện và khắc phục các mối đe doạ nâng cao
• Với nó bạn có thể:
o Biết tài sản nào có rủi ro cao nhất với từng hồn cảnh
o Nhanh chóng phản ứng với các cuộc tấn cơng bằng tính năng tự
động bảo mật và khả năng phòng thủ linh hoạt
o Phát hiện các hoạt động đáng ngờ tốt hơn
o Giảm đáng kể thời gian từ khi phát hiện đến khi xử lý xong
o Dễ dang quản lý và giảm độ phức tạp với các chính sách bảo mật
thống nhất trong tồn bộ q trình
- Virtual firewall: Tường lửa ảo
• Được triển khai dưới dạng một thiết bị ảo trong một private cloud
(VMware ESXi, Microsoft Hyper-V, KVM) hay trong public cloud
(AWS, Azure, Google, Oracle) để giám sát và bảo mật truy cập qua
mạng vật lý và mạng ảo
• Là một thành phần quan trọng trong mạng do phần mềm xác định
(software-defined networks SDN).
Traceroute
- Traceroute là một công cụ để theo đõi đường đi của dữ liệu trong một đường

truyền, nó giúp cho quản trị viên có thể đo lường sự chậm trễ, xác định vị trí
tồn tại của sự cố và giải quyết các vấn đề kết nối tốt hơn
- Kết quả đầu ra là danh sách các bộ định tuyến đã đi qua trong định dạng văn
bản đơn giản, cùng với thông tin thời gian. Lệnh traceroute là có sẵn trên
một số hệ điều hành hiện đại
Công cụ Firewalk [2]
- Trong khi traceroute là một ứng dụng hữu ích, nó khơng có khả năng mở
rộng cho bất kỳ hình thức quét do thám nghiêm trọng nào; cuối cùng,
Firewalk đã được xây dựng.
- Firewalk là một công cụ bảo mật mạng do thám tích cực nhằm xác định giao
thức 4 lớp mà một IP chuyển tiếp sẽ đi qua.
- Được phát triển và năm 1998 từ quá trình thử nghiệm Traceroute, cụ thể là
với việc chỉ định cổng theo nguyên tắc
- Là 1 dự án mã nguồn mở nên mọi người có thể cùng tìm hiểu về nó và Tác
giả đều hoang nghêng mọi sự đóng góp
- Firewalk giúp đánh giá cấu hình bảo mật của các thiết bị lọc gói, chẳng hạn
như các thiết bị được sử dụng trong hệ thống tường lửa. Nó có liên quan đến
các đánh giá an ninh mạng, các bài kiểm tra thâm nhập mạng (pentest).
-

II.

III.

6


Chương 2: Cách thức hoạt động
I.


Traceroute
- Traceroute tìm đường tới đích bằng cách gửi gói tin UDP hoặc Echo
Request (u cầu báo hiệu lại) Internet Control Message Protocol (ICMP)
tới từng IP đích với 3 đầu dị mặc định của Traceroute là TTL, địa chỉ cổng
và RTT
- Ban đầu gói tin có giá trị TTL bằng 1 sẽ được gửi đi, sau đó bắt đầu lắng
nghe câu trả lời ICMP "time exceeded" từ 1 gateway. Bắt đầu thăm dò với
giá trị 1 và tăng dần 1 đơn vị cho đến khi nhân được tin nhắn ICMP "port
unreachable" (hoặc TCP reset), điều đó có nghĩa là gói tin đã đến máy chủ
(hoặc đạt giới hạn hop tối đa là 30 hop)
- Sau thời gian thăm dị, một số chú thích bổ sung có thể được in ra: ! H , ! N ,
hay ! P (máy chủ, mạng hoặc giao thức unreachable), ! S (đường nguồn thất
bại), ! F (phân mảnh cần thiết), ! X (giao tiếp hành chính bị cấm) ,! v (vi
phạm ưu tiên máy chủ) ,! c (giới hạn ưu tiên có hiệu lực) hoặc ! <num> (mã
khơng thể truy cập ICMP <num>). Nếu hầu hết tất cả các kết quả thăm dị
đều cho kết quả là khơng thể tiếp cận (unreachable), quy trình thăm dị sẽ bị
dừng và thốt ra.
- Có 2 cách hoạt động của Traceroute khác nhau dùng cho việc theo dõi, thực
hiện 1 số hoạt động do thám mạng tuỳ theo từng tình huống
a) Protocol subterfuge – Giao thức phụ
• Tình huống đầu tiên liên quan đến một mạng được bảo vệ bởi tường lửa
đang chặn tất cả lưu lượng truy cập, ngoại trừ ping và phản hồi ping
(ICMP loại 8 và 0 tương ứng)
• Thay vì hành vi mặc định là việc sử dụng UDP (Hình 1), chúng ta muốn
traceroute buộc phải phải sử dụng các gói ICMP(Hình 2). Lần này chúng
ta có thể xem các máy chủ sau tường lửa.

Hình 1 Traceroute sử dụng UDP

7



Hình 2 Traceroute sử dụng ICMP

b) Nascent port seeding
• Tình huống thứ hai liên quan đến một ví dụ phổ biến hơn về mạng được
bảo vệ bởi tường lửa chặn tất cả lưu lượng truy cập ngoại trừ cổng UDP
53 ((Domain Name Service hoặc DNS)
• Như bạn có thể thấy trong hình 1, quá trình quét theo dõi bị chặn ở bước
thứ 8 vì khơng có lưu lượng nào được phép truy cập vào mạng ngoại trừ
các truy vấn DNS. Tuy nhiên chúng ta có thể dễ dàng lập bản đồ các host
sau cổng
• Chúng ta có thể xác định và kiểm soát những điều sau:
o Cổng nguồn bắt đầu của quy trình theo dõi
o Số lượng đầu dị được gửi mỗi vòng (theo mặc định là 3)
o Số hop giữa máy chủ thăm dò của và tường lửa mục tiêu.
• Do tường lửa khơng phân tích nội dung, chúng ta có thể đánh lừa nó
rằng các gói tin của chúng tơi là các truy vấn DNS và do đó, ta có thể
vượt qua ACL. Chúng ta chỉ cần bắt đầu quá trình quét của mình với số
cổng bắt đầu là:

(target_port - (number_of_hops * num_of_probes)) – 1
Trong trường hợp này ta có (53 - (8 * 3)) - 1 = 28
• Đầu dị đi đến bộ lọc sẽ có một cổng có thể chấp nhận được theo quy
định của ACL của tường lửa và sẽ được phép vượt qua mà khơng bị
kiểm tra (Hình 3).

8



Hình 3 Thực hiện traceroute với cổng bắt đầu là 28

• Nhận thấy rằng q trình qt kết thúc ngay lập tức sau khi cổng đích
được chuyển qua. Điều này là do thực tế rằng traceroute tiếp tục tăng số
cổng cho mỗi đầu dò được gửi đi. Traceroute ngay sau khi thành cơng sẽ
bị ACL trên tường lửa từ chối
• Để có thể tiến xa hơn, ta có thể thực hiện một sửa đổi đơn giản đối với
định tuyến để thêm một dịng lệnh để dừng việc tăng cổng (Hình 4).
Điều này cho phép ta buộc mọi thăm dò chúng tơi gửi phải được ACL
của tường lửa chấp nhận

Hình 4 Thực hiện Traceroute khi thêm dòng lệnh dung tăng cổng

9


II.

Firewalk
a) Cách thức hoạt động
- Nó hoạt động bằng cách gửi đi các gói TCP hoặc UDP với TTL lớn hơn một
bước so với gateway mục tiêu. Nếu gateway cho phép lưu lượng truy cập,
nó sẽ chuyển tiếp các gói đến bước tiếp theo, nơi chúng sẽ hết hạn và lấy ra
một thơng báo ICMP_TIME_EXCEEDED. Nếu khơng, các gói tin sẽ bị
chặn và sẽ khơng có phản hồi. Bằng cách gửi liên tiếp các đầu dò và ghi lại
cái nào trả lời và cái nào không, danh sách truy cập trên cổng có thể được
xác định.

Hình 5 Tổng quan hoạt động Firewalk


-

-

Để có được IP TTL chính xác, và làm cho các gói tin sẽ hết hạn một hop
ngồi gateway, Firewalk cần tăng bộ đếm hop. Nó thực hiện điều này theo
cùng một cách mà traceroute hoạt động. Khi quá trình quét được kết thúc
(nghĩa là, Firewalk biết số bước của gateway), nó sẽ bắt đầu q trình qt
và thu thập những phản hồi từ gateway.
Muốn sử dụng phản hồi của gateway một cách chính xác, chúng ta cần phải
biết 2 phần thơng tin:
• Địa chỉ IP cuối cùng biết được trước khi q trình tường lửa diễn ra
• Địa chỉ IP máy chủ nằm sau tường lửa

10


-

-

Địa chỉ IP đầu tiên đóng vai trị là chỉ số (điểm tham chiếu), nếu ta không
nhận được phản hồi từ máy chủ đó, ta có thể giả định rằng giao thức mà
chúng ta đang dùng đã bị chặn lại. Có một số điều có thể xảy ra trong trường
hợp này:
• Máy chủ khơng hoạt động hoặc đơn giản là khơng phản hồi
• IP khơng đáng tin cậy, các gói tin có thể bị loại bỏ vì lý do nào đó
• Gói tin cũng có thể bị loại bỏ bởi 1 gateway trước đó trước khi nó đến
được máy chủ mong muốn
Quá trình quét thật ra rất đơn giản. Firewalk gửi các gói tin và đặt thời gian

chờ cho các gói tin đấy, nếu nó nhận được phản hồi từ trước khi bộ hẹn giờ
hết hạn, cổng đó được coi là được mở, nếu khơng nhận được phản hồi, cổng
đó được coi là đã đóng (Hình 6)

Hình 6 Q trình quét của Firewalk

11


-

-

Như đã nói ở trên, các gói trên mạng IP có thể bị loại bỏ vì nhiều lý do. Khi
một gói tin bị loại bỏ vì bất kỳ lý do nào khác sau đó nó bị bộ lọc từ chối, thì
đó là mất mát khơng liên quan. Để q trình quét Firewalk của chúng ta
được chính xác, ta cần hạn chế việc mất gói khơng liên quan này trong khả
năng của mình. Điều tốt nhất chúng ta có thể làm trong hầu hết các trường
hợp là dự phòng số lượng đầu dị mà chúng ta gửi. Trừ khi có tắc nghẽn
mạng nghiêm trọng, một số đầu dò sẽ vượt qua được.
Tuy nhiên, điều gì sẽ xảy ra nếu đầu dị ta gửi bị lọc hoặc bị từ chối bởi một
gateway khác khi đang trên đường đến mục tiêu (Hình 7):

Hình 7 Đầu dò bị lọc hoặc bị từ chối bởi một gateway khác

• Đối với firewalk, điều này sẽ giống như gateway mục tiêu đã từ chối gói
tin, trong trường hợp này, chắc chắn là một sai sót giả. Đây khơng phải
là mất mát khơng liên quan, vì vậy việc gửi nhiều gói hơn sẽ khơng giúp
ích được gì.
• Để ngăn chặn điều này, chúng ta phải thực hiện `slow walk` hoặc

`creeping walk`. Đây giống như cách quét thông thường, tuy nhiên
chúng ta quét từng bước trên đường đến mục tiêu.
• Đây giống như cách qt thơng thường, tuy nhiên chúng ta quét từng
bước trên đường đến mục tiêu. Ta thực hiện giai đoạn tăng tốc Firewalk
tiêu chuẩn, và sau đó qt từng hop trung gian lên đến đích. Điều này
cho phép ngăn chặn sai sót giả do tắc nghẽn bộ lọc trung gian và cho
phép firewalk tự tin hơn vào báo cáo của mình.
• Lợi ích chính là bây giờ chúng ta có thể xác định xem các cổng bị chặn
có phải là sai sót giả hay khơng. Hạn chế là chậm, như tên của nó

12


b) Nguy cơ tiềm ẩn
- Sử dụng kỹ thuật này, chúng ta có thể thực hiện một số cuộc tấn công thu
thập thông khác nhau. Một cuộc tấn công quét giao thức tường lửa sẽ xác
định cổng/ giao thức mà tường lửa cho phép thông tin truyền tải từ máy chủ
tấn cơng được chấp nhận. Điều này có thể khiến cho thông tin trên tất cả các
cổng, giao thức và bộ giám sát phản hồi có thể được thơng qua
- Mối đe doạ thứ 2 là lập bản đồ mạng nâng cao. Bằng cách gửi các gói tin
đến mọi máy chủ lưu trữ nằm sau Packet filter, kẻ tấn công có thể tạo ra bản
đồ chính xác về kết cấu của mạng
c) Giảm thiểu rủi ro
- Giải pháp đơn giản nhất cho vấn đề này là không cho phép các tin nhắn
ICMP TTL Exceeded rời khỏi mạng nội bộ. Tuy nhiên điều này cũng sẽ ảnh
hưởng đến việc phá vỡ các mục đích sử dụng hợp lệ của traceroute và có thể
ngăn cản việc chẩn đốn từ xa sự cố mạng nội bộ.
- Một biện pháp bảo vệ khác chống lại Firewalking là sử dụng một số dạng
máy chủ proxy. Dịch địa chỉ mạng (NAT) hoặc bất kỳ máy chủ proxy nào
(cả cấp ứng dụng và cấp mạch) có thể ngăn Firewalk thăm dò đằng sau

chúng

13


Chương 3: Hướng dẫn sử dụng
I. Cài đặt Firewalk trên Kali - Linux
B1. Cập nhật database bằng apt-get, sử dụng câu lệnh
sudo apt-get update

Hình 8 Update database trong Kali

B2. Sau khi apdate, chúng ta có thể cài đặt firewalk bằng câu lệnh
sudo apt-get -y install firewalk

Hình 9 Cài đặt Firewalk

14


II. Cách sử dụng
Trong cơng cụ Firewalk có 12 tuỳ chọn cho chúng ta sử dụng

a) Khơng có tuỳ chọn nào được sử dụng

Hình 10 Firewalk khi khơng sử dụng tuỳ chọn và kết quả

b) [-d 0 – 65535] chỉ định cổng ban đầu sử dụng trong quá trình quét mạng.
Mặc định là 34434


Hình 11 Firewalk với tuỳ chọn -d12345

15


c) [-h] sử dụng chương trình trợ giúp

Hình 12 Firewalk với tuỳ chọn -h

d) [-i device] chỉ định interface để sử dụng. Chỉ cần thiết trên các máy multihomed

Hình 13 Firewalk với tuỳ chọn -i eth0

e) [-n] không phân giải địa chỉ IP thành tên máy chủ. Điều này giúp tiết kiệm
tra cứu DNS và tăng tốc độ quét (chủ yếu trong quá trình quét mạng)

Hình 14 Firewalk với tuỳ chọn -n

f) [-p TCP | UDP] Loại giao thức thực hiện quét. Mặc định là UDP

Hình 15 Firewalk với tuỳ chọn -p TCP
16


g) [-r] Tuân thủ RFC nghiêm ngặt.
Điều này chỉ phát huy tác dụng khi thực hiện quét TCP khi các gói của bạn
có một vector hết hạn và máy chủ số liệu của bạn cách gateway của bạn một
hop.

Hình 16 Firewalk với tuỳ chọn -r


h) [-S x - y, z] Chỉ định các cổng để quét. Các cổng có thể được chỉ định trong
các phạm vi, phân tách bằng dấu gạch ngang và nhiều phạm vi có thể được
chỉ định, phân tách bằng dấu phẩy

Hình 17 Firewalk với tuỳ chọn -S 53 và -d 53

17


i) [-s 0 – 65535] Chỉ định cổng nguồn cho quá trình quét (cả hai giai đoạn).

Hình 18 Firewalk với tuỳ chọn -s 12345

j) [-T 1-1000] Thời gian chờ đọc gói mạng. Đây là khoảng thời gian mà lối đi
bộ chữa cháy sẽ dành để chờ phản hồi trước khi hết thời gian.
Mặc định là 2

Hình 19 Firewalk với tuỳ chọn -T 1

k) [-t 1-25] Đặt giá trị TTL. Nếu một gateway đích được biết là cách máy chủ
nguồn (ít nhất) n hop, thì TTL có thể được tải trước để tạo điều kiện quét
nhanh hơn.

Hình 20 Firewalk với tuỳ chọn -t 1

l) [-v] Kiểm tra phiên bản chương trình và thốt.

Hình 21 Firewalk với tuỳ chọn -v


18


m) [-x 1-8] Expire vector là số hop mà các đầu dò quét sẽ hết hạn, vượt qua
máy chủ gateway. Hopcount ràng buộc là hopcount của gateway + expire
vector. Mặc định là 1

 Firewalk với tất cả các tuỳ chọn

Hình 22 Firewalk với tất cả các tuỳ chọn -S 80,443 -p TCP -n -i eth0

19


Chương 4: Demo
I. Cài đặt Firewall cho Kali-Linux
1. Cập nhật database
apt update

2. Cài đặt UFW
apt install ufw

Hình 23 Cài đặt UFW

20


3. Bật UFW để bắt đầu
Ufw enable


Hình 24 Khởi động UFW

4. Đảm bảo UFW đang chạy:
sudo ufw status

Hình 25 Xem tình trạng hoạt động của UFW

5. Sau khi cài đặt, ta xem Rul mặc định của UFW: có 4 chính sách
a) INPUT — lưu lượng truy cập vào máy tính.
b) OUTPUT — lưu lượng truy cập ra khỏi máy tính.
c) FORWARD — lưu lượng truy cập được chuyển tiếp từ điểm đến này
đến điểm đến khác.
d) APPLICATION POLICY — lưu lượng được xác định bởi ứng dụng
(khơng phải cổng mạng).

Hình 26 Các Rule mặc định của UFW
21


INPUT/OUTPUT/FORWARD có thể được đặt thành ACCEPT, DROP, or
REJECT
- APPLICATION có thể được đặt thành ACCEPT, DROP, REJECT, or SKIP
• ACCEPT — Cho phép lưu lượng truy cập qua tường lửa.
• REJECT — Khơng cho phép lưu lượng truy cập qua tường lửa và gửi lại
thông báo ICMP không thể truy cập đích đến nguồn gửi.
• DROP — Cấm gói tin đi qua tường lửa và không gửi phản hồi.
6. Cài đặt ufw cho phép lưu lượng đến từ các gói tin ssh
sudo ufw allow ssh
-


Hình 27 Thêm Rule cho phép truy cập từ tất cả gói tin ssh

7. Cài đặt ufw cho phép lưu lượng đến từ 1 máy tính cụ thể
(ví dụ từ địa chỉ 192.168.1.176)
sudo ufw allow from 192.168.1.176 to any port 22

Hình 28 Thêm Rule cho phép truy cập từ tất cả gói tin từ địa chỉ IP

192.168.1.176

22


8. Xem các rule đã được cài đặt
sudo ufw status numbered

Hình 29 Xem các rule đã được cài đặt trên UFW

9. Xố 1 rule bất kỳ
sudo ufw delete 1

Hình 30 Xố 1 rule tại vị trí đầu tiên

23


II. Bài lap 1: Kiểm tra các Firewall Rules với Firewalking
1. Kiểm tra firewall của IP mục tiêu bằng nmap 18.142.49.202

Hình 31 Kiểm tra firewall của host bằng nmap


24


×