Tổng quan về lỗ hổng bảo mật trong ứng dụng web
Giới thiệu về TOP 10 OWASP
Tổ chức OWASP (Open Web Application Security Project) là một nhóm chuyên gia bảo mật hàng đầu thế giới, cung cấp thông tin khách quan về các ứng dụng và rủi ro bảo mật Từ năm 2013, OWASP công bố danh sách Top 10 rủi ro bảo mật ứng dụng lớn nhất mỗi bốn năm, được gọi là OWASP Top 10, được cộng đồng an ninh mạng tin tưởng như một chuẩn mực AppSec Danh sách này cung cấp thông tin mới nhất về các lỗ hổng, mối đe dọa, cuộc tấn công và các kỹ thuật phát hiện, khắc phục Các thành viên OWASP xây dựng danh sách dựa trên phân tích tỉ lệ xuất hiện và mức độ nghiêm trọng của từng mối đe dọa, và dưới đây là danh sách OWASP Top 10 của năm 2021.
Theo dữ liệu, vị trí thứ năm trong danh mục rủi ro bảo mật ứng dụng web nghiêm trọng nhất đã được nâng lên, với trung bình 3,81% ứng dụng được kiểm tra có một hoặc nhiều Liệt kê điểm yếu chung (CWE), tổng cộng hơn 318.000 lần xuất hiện CWE Trong số đó, 34 CWE liên quan đến Kiểm soát truy cập bị hỏng, với số lần xuất hiện nhiều hơn bất kỳ danh mục nào khác.
Khi người dùng không có quyền kiểm soát truy cập, tin tặc có thể dễ dàng khai thác và truy cập vào các chức năng hoặc dữ liệu trái phép Kiểm soát truy cập rất quan trọng để xác định người dùng được ủy quyền và thiết lập quyền hạn hợp lý trong ứng dụng Để đảm bảo an toàn, ứng dụng cần thực hiện nghiêm túc việc kiểm tra ủy quyền và xác thực để phân biệt giữa người dùng được đặc quyền và những người dùng Internet ngẫu nhiên Lỗi trong kiểm soát truy cập thường xuất phát từ việc các nhà phát triển gặp khó khăn trong việc tuân thủ các quy tắc đã được đặt ra.
1.2 A2 – Cryptographic Failures (2017-Sensitive Data Exposure)
Việc tiếp xúc với dữ liệu nhạy cảm xảy ra khi các biện pháp bảo mật như HTTPS không được thực hiện đúng cách, tạo ra lỗ hổng cho tin tặc đánh cắp thông tin tài khoản, mật khẩu và các thông tin giá trị khác Do đó, các ứng dụng cần đảm bảo rằng truy cập được xác thực và dữ liệu được mã hóa để tránh vi phạm quyền riêng tư quy mô lớn.
Nếu ứng dụng của bạn nhận dữ liệu đầu vào từ người dùng và gửi đến cơ sở dữ liệu back-end, nó có thể đối mặt với các cuộc tấn công bằng mã nhúng Lỗi nhúng mã xảy ra khi dữ liệu đáng ngờ được chèn vào ứng dụng dưới dạng lệnh hoặc truy vấn, với các loại tấn công phổ biến như SQL, OS, XXE và LDAP Trong số đó, tấn công SQL (SQLi) là phổ biến nhất, xảy ra khi mã độc hại được gửi đến máy chủ dữ liệu, từ đó truy cập vào hệ thống dữ liệu của bạn Tấn công SQLi rất đơn giản và dễ thực hiện, bất kỳ ai có kết nối Internet đều có thể thực hiện, vì các tập lệnh SQLi có sẵn để tải xuống hoặc mua dễ dàng.
Từ năm 2017 đến năm 2021, vị trí của ứng dụng đã giảm từ thứ nhất xuống thứ ba, với 94% ứng dụng được thử nghiệm cho các hình thức tiêm Tỷ lệ mắc bệnh tối đa ghi nhận là 19%, trong khi tỷ lệ mắc bệnh trung bình là 3,37% Trong số 33 CWE được ánh xạ vào danh mục này, có 274k lần xuất hiện, cho thấy tỷ lệ xuất hiện cao thứ hai trong các ứng dụng Đặc biệt, Cross-site Scripting đã được đưa vào danh mục này trong ấn bản hiện tại.
Năm 2021 đánh dấu sự ra đời của một danh mục mới, tập trung vào các rủi ro liên quan đến sai sót thiết kế Để ngành công nghiệp có thể "đi sang trái," cần phát triển nhiều mô hình mối đe dọa hơn, cùng với các nguyên tắc và mẫu thiết kế an toàn, cũng như các kiến trúc tham chiếu Theo định nghĩa, một thiết kế không an toàn không thể được khắc phục chỉ bằng việc triển khai hoàn hảo; các biện pháp kiểm soát bảo mật cần thiết vẫn chưa được xây dựng để chống lại các cuộc tấn công cụ thể.
Cấu hình an ninh lỏng lẻo ở các tầng kiến trúc web như nền tảng, framework, máy chủ, cơ sở dữ liệu và mã tùy chỉnh có thể tạo điều kiện cho tin tặc tấn công và truy cập dữ liệu Do đó, việc cập nhật thường xuyên tất cả các tầng kiến trúc web là vô cùng cần thiết để bảo vệ an toàn thông tin.
Trong năm 2017, vị trí của các ứng dụng đã di chuyển lên từ vị trí 6, với 90% ứng dụng được kiểm tra cho các dạng cấu hình sai, tỷ lệ mắc trung bình là 4,5% và hơn 208 nghìn lần xuất hiện CWE liên quan đến loại rủi ro này Sự gia tăng trong danh mục này không có gì ngạc nhiên, đặc biệt khi phần mềm có cấu hình cao đang thay đổi nhiều hơn.
2017- XML External Entities (XXE) hiện là một phần của rủi ro này
Việc tiếp xúc với dữ liệu nhạy cảm xảy ra khi các biện pháp bảo mật như HTTPS không được thực hiện đúng cách, tạo ra lỗ hổng cho tin tặc đánh cắp thông tin tài khoản, mật khẩu và các dữ liệu giá trị khác Do đó, các ứng dụng cần đảm bảo rằng truy cập được xác thực và dữ liệu được mã hóa để tránh vi phạm quyền riêng tư quy mô lớn.
Khi các chức năng của ứng dụng không hoạt động chính xác, tin tặc có thể dễ dàng xâm nhập và đánh cắp thông tin tài khoản cùng mật khẩu bằng cách lợi dụng các lỗ hổng bảo mật Mỗi tài khoản người dùng cần phải duy nhất và không được trùng lặp để tránh rủi ro Nếu không có sự quản lý chặt chẽ, tin tặc có khả năng ngụy trang thành người dùng hợp pháp để đánh cắp thông tin và sử dụng chúng cho các lần truy cập sau.
1.8 A8 – Software and Data Integrity Failures
Trong năm nay, một danh mục mới đã xuất hiện mang tên Lỗi toàn vẹn dữ liệu và phần mềm, đề cập đến việc mã và cơ sở hạ tầng không được bảo vệ khỏi các vi phạm tính toàn vẹn Danh mục này bao gồm các bản cập nhật phần mềm, dữ liệu quan trọng và các đường ống CI/CD được triển khai.
Các đối tượng hoặc dữ liệu được mã hóa hoặc tuần tự hóa mà không cần xác minh có thể bị kẻ tấn công sửa đổi, như trong trường hợp ứng dụng dựa trên các plugin hoặc thư viện từ nguồn không đáng tin cậy Những đường ống CI/CD không an toàn có thể dẫn đến truy cập trái phép hoặc mã độc, và các ứng dụng tự động cập nhật mà không kiểm tra tính toàn vẹn có thể trở thành mục tiêu cho các cuộc tấn công, cho phép kẻ xâm nhập phân phối các bản cập nhật độc hại A8:2017-Insecure Deserialization hiện được xem là một phần của vấn đề này.
1.9 A9 – Security Logging and Monitoring Failures
Việc ghi nhật ký và giám sát không đầy đủ, cùng với sự tích hợp kém hoặc không hiệu quả với các phản ứng sự cố, tạo điều kiện cho kẻ tấn công xâm nhập vào hệ thống, duy trì hoạt động lâu dài, mở rộng tấn công sang nhiều hệ thống khác và thực hiện các hành vi giả mạo, trích xuất hoặc phá hủy dữ liệu Nghiên cứu cho thấy thời gian phát hiện vi phạm thường kéo dài hơn 200 ngày, và thường được phát hiện bởi bên thứ ba thay vì qua các quy trình hoặc giám sát nội bộ.
Dữ liệu hiện tại cho thấy tỷ lệ xuất hiện thấp, nhưng mức độ phù hợp thử nghiệm lại ở mức trung bình, cùng với xếp hạng tiềm năng khai thác và tác động trên trung bình Điều này phản ánh rằng cộng đồng bảo mật đang nhấn mạnh tầm quan trọng của vấn đề này, mặc dù chưa có minh chứng rõ ràng trong dữ liệu hiện tại.
Tổng quan công cụ dò quét lỗ hổng OpenVAS
OpenVAS là một trình quét lỗ hổng mã nguồn mở với tính năng toàn diện, bao gồm kiểm tra không xác thực và xác thực, hỗ trợ nhiều giao thức Internet và công nghiệp Nó có khả năng điều chỉnh hiệu suất cho các cuộc quét quy mô lớn và sử dụng ngôn ngữ lập trình nội bộ mạnh mẽ OpenVAS đi kèm với nguồn cấp dữ liệu kiểm tra lỗ hổng phong phú, được cập nhật hàng ngày và có hơn 71.000 bài kiểm tra từ cộng đồng Greenbone Được phát triển và duy trì bởi Greenbone Networks từ năm 2009, OpenVAS được cấp phép theo Giấy phép Công cộng GNU (GNU GPL) Đây là một phần của sản phẩm quản lý lỗ hổng thương mại "Greenbone Security Manager" (GSM), tạo thành giải pháp Quản lý lỗ hổng bảo mật khi kết hợp với các mô-đun Nguồn mở khác, cung cấp các tính năng bổ sung và đáp ứng nhu cầu doanh nghiệp.
Sau bản cập nhật OpenVAS9, OpenVAS đã được đổi tên thành GVM, mang đến nhiều chức năng cải tiến và hoàn thiện hơn Các lệnh cài đặt hiện tại sử dụng linh hoạt giữa OpenVAS và lệnh GVM.
Năm 2005, các nhà phát triển máy quét lỗ hổng Nessus đã quyết định ngừng phát triển theo giấy phép mã nguồn mở và chuyển sang mô hình kinh doanh độc quyền Vào thời điểm này, các nhà phát triển từ Intevation và DNSystems đã được thành lập.
Greenbone Networks đã đóng góp vào sự phát triển của Nessus, với trọng tâm là các công cụ dành cho khách hàng, được hỗ trợ bởi Văn phòng Bảo mật Thông tin Liên bang Đức (BSI) Năm 2006, một số nhánh của Nessus đã được hình thành sau khi giải pháp mã nguồn mở bị ngừng cung cấp Trong số các nhánh này, OpenVAS, Hệ thống Đánh giá Lỗ hổng Mở, là nhánh duy nhất tiếp tục hoạt động OpenVAS đã được đăng ký như một dự án tại Software in the Public Interest, Inc để bảo vệ và quản lý miền của mình.
Vào những năm 2006 và 2007, hoạt động của OpenVAS rất hạn chế, nhưng đến cuối năm 2008, Greenbone Networks GmbH được thành lập tại Đức nhằm phát triển OpenVAS Kế hoạch kinh doanh của Greenbone tập trung vào ba nền tảng chính: chuyển từ quét lỗ hổng thông thường sang giải pháp quản lý lỗ hổng toàn diện, cung cấp sản phẩm thiết bị chìa khóa trao tay cho doanh nghiệp, và duy trì khái niệm mã nguồn mở để tạo ra công nghệ bảo mật minh bạch Cùng năm, Secpod từ Ấn Độ và Security Space từ Canada cũng tham gia, đóng góp các bài kiểm tra lỗ hổng và hợp tác với Greenbone để phát triển nguồn cấp dữ liệu đáng tin cậy Hàng nghìn bài kiểm tra không rõ nguồn gốc đã bị loại bỏ, giúp nội dung nguồn cấp dữ liệu phát triển ổn định Năm 2009, Greenbone bổ sung các mô-đun để xây dựng giải pháp quản lý lỗ hổng, phát triển giao diện web và dịch vụ quản lý trung tâm, đồng thời cải tiến máy quét OpenVAS Tất cả mã nguồn mở được phát hành dưới nhãn hiệu "OpenVAS", và sản phẩm thiết bị "Greenbone Security Manager" đầu tiên ra mắt vào mùa xuân năm 2010 Từ 2010 đến 2016, sản phẩm thương mại và mô-đun mã nguồn mở được cải tiến liên tục, với việc cập nhật cố vấn bảo mật hàng ngày từ các tổ chức CERT của Đức.
Văn phòng Liên bang về An ninh Thông tin (BSI) đã hỗ trợ OpenVAS trong nhiều năm, và vào tháng 3 năm 2017, khuôn khổ OpenVAS đã đạt phiên bản 9 với nhiều mô-đun và tính năng mới Hàng trăm nghìn dòng mã đã được phát triển, với các cải tiến liên tục được nhóm phát triển công bố hàng ngày Năm 2017 đánh dấu sự chuyển mình quan trọng khi Greenbone trở thành động lực chính cho OpenVAS, giúp giảm thiểu sự nhầm lẫn thương hiệu và tiến hành đổi tên "khuôn khổ OpenVAS".
Quản lý lỗ hổng bảo mật xương xanh (GVM), với OpenVAS Scanner là một trong nhiều mô-đun, đã tiến tới phiên bản kế nhiệm "GVM-10" mà không có thay đổi về giấy phép, tất cả các mô-đun vẫn giữ nguyên tính mã nguồn mở Năm 2017 chứng kiến sự thay đổi lớn trong dịch vụ thức ăn chăn nuôi, khi một số công ty đã tích hợp công nghệ và nguồn cấp dữ liệu của Greenbone vào sản phẩm của họ, tuy nhiên chỉ một số ít tuân thủ đúng giấy phép GPL và không có ai hợp tác thương mại với Greenbone Để nâng cao khả năng hiển thị và giảm sự nhầm lẫn, nguồn cấp dữ liệu công khai đã được đổi tên thành "Nguồn cấp dữ liệu cộng đồng Greenbone" và được phát triển nội bộ Kế hoạch phát hành cũng đã chuyển từ 14 ngày sang xuất bản hàng ngày mà không có sự chậm trễ, và các bài kiểm tra lỗ hổng bảo mật cho sản phẩm doanh nghiệp đã không còn được đưa vào Cuối cùng, sự chuyển đổi sang cơ sở hạ tầng hiện đại, bao gồm GitHub và một diễn đàn cộng đồng, đã hoàn thành.
Vào năm 2018, OpenVAS đã thúc đẩy năng suất và hoạt động cộng đồng, và đến năm 2019, việc tách thương hiệu đã hoàn tất Hiện nay, OpenVAS đại diện cho máy quét lỗ hổng thực tế, với chữ "S" trong tên gọi được hiểu là "Máy quét" thay vì "Hệ thống" Những thay đổi này đi kèm với logo OpenVAS được cập nhật OpenVAS được nhúng trong khung Quản lý lỗ hổng bảo mật (GVM), và phiên bản GVM-10 đã được phát hành với nhiều tối ưu hóa hiệu suất để cải thiện khả năng hoạt động.
OpenVAS, cùng với GVM-11, đã giới thiệu những thay đổi kiến trúc quan trọng nhằm đối phó với 12 thách thức ngày càng gia tăng liên quan đến số lượng bài kiểm tra lỗ hổng và quét mạng mục tiêu có kích thước lớn và tính không đồng nhất Những cải tiến này giúp nâng cao hiệu quả trong việc quản lý và bảo vệ an ninh mạng.
"Openvassd" đã được chuyển đổi thành công cụ dòng lệnh "openvas", được điều khiển bởi lớp dịch vụ ospd-openvas Khái niệm này thay thế hoàn toàn OTP trạng thái cũ (OpenVAS Transfer Protocol) bằng OSP mới, dựa trên yêu cầu phản hồi và OSP (Open Scanner Protocol).
OpenVAS có 3 thành phần chính: Greenbone Vulnerability Manager (GVMd), Greenbone Security Assistant (GSA), OpenVAS Scanner
GVMd là một trung tâm dịch vụ tích hợp các công cụ quét lỗ hổng thành một giải pháp quản lý lỗ hổng toàn diện Nó điều khiển OpenVAS Scanner thông qua một giao thức nội bộ và hỗ trợ giao thức Open Scanner Protocol (OSP) để tích hợp các máy quét khác Ngoài ra, GVMd còn cung cấp giao thức Greenbone Management Protocol (GMP) dựa trên XML, cho phép các thành phần khác gửi yêu cầu.
GVMd cho phép người dùng thực hiện các thao tác như tạo người dùng, lập lịch quét, thiết lập mục tiêu quét và khởi động nhiệm vụ quét cho các mục tiêu đã định Hệ thống cũng quản lý cơ sở dữ liệu SQL, sử dụng Postgres trong phiên bản GVM 10 và SQLite 3 cho các phiên bản trước, nơi lưu trữ tập trung tất cả dữ liệu kết quả và cấu hình quét.
GSA là giao diện web của GVM, kết nối với GVMd để cung cấp cho người dùng một giao diện đầy đủ tính năng của công cụ quản lý lỗ hổng GSA bao gồm nhiều thành phần quan trọng.
• GSA - ứng dụng web được viết bằng React
• GSAD – Là HTTP server giao tiếp với GVMd thông qua giao thức GMP
OpenVAS Scanner là một công cụ quét mạnh mẽ, được thiết kế để thực thi các mẫu thử NVT nhằm kiểm tra các mục tiêu quét về lỗ hổng bảo mật, tình trạng cập nhật bản vá hệ thống và nhiều mục đích khác liên quan đến quét lỗ hổng Hầu hết các nhiệm vụ của OpenVAS Scanner được thực hiện và trả về kết quả thông qua GVMd.
2.4 Một số tính năng chính của OpenVAS
- Nó có thể thực hiện quét đồng thời trên một số máy tính
- Hỗ trợ giao thức SSL
- Có thể thực hiện quét theo lịch trình
- Có thể dừng hoặc khởi động lại các tác vụ quét bất cứ lúc nào
- Có thể quản lý người dùng từ bảng điều khiển
- Hỗ trợ HTTP và HTTPS
- Hỗ trợ đa ngôn ngữ
- Báo cáo rõ ràng và đầy đủ
2.5 Các câu lệnh trong OpenVAS sử dụng command line
Cấu trúc sử dụng openvasmd [Lựa chọn]
check-alerts Check SecInfo alerts
-d, database= Use as database for
disable-cmds= Disable comma-separated
disable-encrypted-credentials Do not encrypt or decrypt credentials
disable-password-policy Do not restrict passwords to the policy
disable-scheduling Disable task scheduling create-user= Create admin user and exit
delete-user= Delete user and exit
get-users List users and exit
create-scanner= Create global scanner and exit
modify-scanner= Modify scanner and exit
scanner-name= Name for modify-scanner scanner- host= Scanner host for createscanner and modify-scanner Default is /var/run/openvassd.sock -
Path to scanner unix socket file Used by rebuild and update
scanner-port= Scanner port for createscanner and modify-scanner Default is 9391
scanner-type= Scanner type for createscanner and mdoify-scanner Either 'OpenVAS' or 'OSP'
scanner-ca-pub= Scanner CA Certificate path for
scanner-key-pub= Scanner Certificate path for -
scanner-key-priv= Scanner private key path for -
verify-scanner= Verify scanner and exit
delete-scanner= Delete scanner and exit
get-scanners List scanners and exit
inheritor= Have inherit from deleted user
-a, listen= Listen on
listen2= Listen also on
listen-owner= Owner of the unix socket
listen-group= Group of the unix socket
listen-mode= File mode of the unix socket max-ips-per- target= Maximum number of IPs per target
max-email-attachment-size= Maximum size of alert email attachments, in bytes
max-email-include-size= Maximum size of inlined content in alert emails, in bytes
-m, migrate Migrate the database and exit
modify-setting= Modify setting and exit
encrypt-all-credentials (Re-)Encrypt all credentials
To modify a user's password, use the command ` new-password=` and exit For optimization tasks, the command ` optimize=` can be employed to perform various functions such as vacuuming, analyzing, and cleaning up configurations and preferences This includes removing open port results, cleaning up port names, adjusting result severities, managing schedule times, and rebuilding or updating the report cache.
-p, port= Use port number port2= Use port number for address 2
progress Display progress during -rebuild and update
rebuild Rebuild the NVT cache and exit role= Role for create-user and -get-users
-u, update Update the NVT cache and exit -c, unix- socket= Listen on UNIX socket at
user= User for new-password gnutls- priorities= Sets the GnuTLS priorities for the Manager socket
dh-params= Diffie-Hellman parameters file value= Value for modify-setting -v, verbose Has no effect See
version Print version and exit
2.6 Cài đặt và sử dụng OpenVAS
2.6.1 Cài đặt OpenVAS trên Kali Linux
Sử dụng các lệnh sau:
Hình 3 Cập nhật và nâng cấp package và kernel
Demo sử dụng công cụ quét lỗ hổng OpenVAS
Demo 1: Scan mạng nội bộ
Scan bằng Tasks tạo đơn giản mặc định Full scan
Bước 1: Khởi chạy openvas bằng lệnh: sudo gvm-start
Sau khi đăng nhập bằng tên người dùng và mật khẩu đã đăng ký, bạn sẽ thấy thanh công cụ với các chức năng của OpenVAS ở phía trên Để tạo mới một nhiệm vụ, hãy chọn Scan -> Tasks.
Bước 3: Nhập vào dải địa chỉ IP muốn quét của mạng nội bộ Ở đây em sử dụng 192.168.0.0/24
Và sau đó nhấn nút “Start Scan” để bắt đầu quá trình quét lỗ hổng
Hình 16 Nhập IP và bắt đầu quét
Hình 17 Tiến trình bắt đầu chạy
Hình 18 Thông tin setup quét với IP
Bước 4: Nhấn vào report để xem báo cáo, thống kê về lỗ hổng
Hình 19 Xem thống kê các mức độ lỗ hổng
Bước 5: Chọn Result để xem chi tiết kết quả quét
Các lỗ hổng được liệt kê trong bảng danh sách sẽ hiển thị địa chỉ IP nguồn Khi nhấp vào từng lỗ hổng cụ thể, người dùng sẽ nhận được thông tin chi tiết về lỗ hổng đó.
Hình 21 Chi tiết lỗ hổng
- Cảnh báo về việc đăng nhập từ xa SSH, bằng cách SSH Brute Force Logins và nêu nên cách khắc phục là thay đổi mật khẩu sớm.
Demo 2: Scan Metasploitable 2
- Tạo mới Target id Metasploitable 2: 192.168.159.135
Hình 22 Chi tiết IP Scan Target Metasploitable 2
Hình 23 Thông tin Scan Target Metasploitable 2
Hình 24 Thống kê về lỗ hổng Metasploitable 2
- Các lỗ hổng mà Metasploitable 2 đang gặp:
Hình 25 Các lỗ hổng Metasploitable 2
So Sánh OpenVAS với các công cụ khác
So sánh OpenVAS vs Nessus
Hình 26 Bảng so sánh OpenVAS VS Nessus Ưu điểm của OpenVAS
• OpenVAS là một công cụ đánh giá lỗ hổng bảo mật mã nguồn mở miễn phí được duy trì bởi Greenbone Networks
• Mức độ dễ bị tổn thương và mức độ tiếp xúc (CVE) khoảng 26.000
• Phổ biến và hữu ích trong số các doanh nghiệp vừa và nhỏ
• Được xây dựng để trở thành một máy quét tất cả trong một
• Công cụ quét của OpenVAS được cập nhật thường xuyên
• Greenbone cung cấp các hướng dẫn kỹ lưỡng về cách sử dụng công cụ này
• Bao gồm ít CVE hơn so với Nessus
• Khả năng hỗ trợ hệ điều hành ít hơn
• Không cung cấp quản lý chính sách
So sánh OpenVAS vs Nmap
Hình 27 Bảng so sánh OpenVAS VS Nmap
OpenVAS là một công cụ quét bảo mật mã nguồn mở, giúp phát hiện chính xác các lỗ hổng trong ứng dụng web Với khả năng cấu hình linh hoạt, nó có thể được điều chỉnh để thực hiện quét quy mô lớn Việc sử dụng các nguồn cấp dữ liệu cập nhật giúp OpenVAS trở thành một giải pháp hiệu quả trong việc phát hiện hầu hết các loại lỗ hổng bảo mật.
Nmap là một công cụ mã nguồn mở được nhiều chuyên gia CNTT ưa chuộng, giúp xác định các máy chủ và dịch vụ khả dụng trong mạng Công cụ này sử dụng các gói tin IP để phát hiện và phân tích các máy chủ cùng dịch vụ mà chúng cung cấp.