1. Trang chủ
  2. » Công Nghệ Thông Tin

Công cụ Nmap và Demo sử dụng

45 62 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Công Cụ Nmap Và Demo Sử Dụng
Định dạng
Số trang 45
Dung lượng 3 MB

Cấu trúc

  • CHƯƠNG 1: GIỚI THIỆU VỀ SCANNING (8)
    • 1.1 Tổng quan về Scanning (8)
    • 1.2 Mục tiêu của Scanning (8)
    • 1.3 Các kiểu Scanning (9)
    • 1.4 Quy Trình Scanning (9)
    • 1.5 Những công cụ Scanning phổ biến (13)
  • CHƯƠNG 2: TỔNG QUAN VỀ CÔNG CỤ NMAP (15)
    • 2.1 Tổng quan về Nmap (15)
    • 2.2 Lịch sử về Nmap (15)
    • 2.3 Những ưu điểm của Nmap (16)
    • 2.4 Những tính năng của Nmap (18)
    • 2.5 Những nhu cầu sử dụng Nmap (19)
    • 2.6 Thống kê kết quả từ Nmap (20)
  • CHƯƠNG 3: HƯỚNG DẪN CÀI ĐẶT NMAP (21)
    • 3.1 Hướng dẫn tải Nmap (21)
    • 3.2 Cài đặt Nmap trên Windows (21)
    • 3.3 Cài đặt Nmap trên Linux (23)
    • 3.4 Cài đặt Nmap trên macOS (24)
  • CHƯƠNG 4: HƯỚNG DẪN SCAN PORT VỚI NMAP (25)
    • 4.1 Đặc điểm mục tiêu (25)
    • 4.2 Kỹ thuật quét (25)
    • 4.3 Tìm kiếm các HOST (26)
    • 4.4 Quét các cổng đặc biệt (26)
    • 4.5 Phát hiện dịch vụ và phiên bản (27)
    • 4.6 Phát hiện hệ điều hành (27)
    • 4.7 Thời gian và hiệu suất (28)
    • 4.8 NSE – Các kịch bản quét (29)
    • 4.9 Các ví dụ hữu ích với NSE (29)
    • 4.10 Tránh phát hiện của Firewall & IDS (30)
    • 4.11 Xuất kết quả scan (31)
    • 4.12 Ví dụ hữu ích về xuất kết quả (32)
  • CHƯƠNG 5: KỊCH BẢN DEMO NMAP (33)
    • 5.1 Kịch bản 1: Thực hiện các kỹ thuật quét mạng khác nhau (33)
    • 5.2 Kịch bản 2: Thu thập thông tin mrRobot (38)
  • KẾT LUẬN (43)
  • TÀI LIỆU THAM KHẢO (45)

Nội dung

Trong thời đại công nghiệp 4.0 hiện nay, thì vai trò của Công Nghệ Thông Tin nói chung và Internet nói riêng ngày càng vô cùng quan trọng. Điều này kéo theo đa phần các doanh nghiệp, công ty hay các tổ chức đều phải phụ thuộc vào máy vi tính. Chính vì vậy, luôn có nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và yếu tố từ những sự cạnh tranh trên thị trường chính là một trong những nguyên nhân phổ biến khiến các hệ thống của các công ty tổ chức đó được nhắm đến. Do vậy để bảo đảm rằng các hệ thống, máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằm chống lại những tin tặc. Một trong những bộ công cụ được các chuyên gia an ninh mạng sử dụng và đề xuất đến đó chính là công cụ Nmap (Network Mapped) một công cụ bảo mật được dùng để giám sát mạng, nó được phát triển bởi Flydor Vaskovich và công bố lần đầu tiên vào tháng 9 năm 1997. Nó đã và đang ngày cảng trở nên nổi tiếng. Và để hiểu rõ hơn về các tính năng cũng như cách thức áp dụng công cụ này thì trong bài báo cáo này chúng em sẽ mang đến cái nhìn tổng quan cũng như tác dụng rõ ràng và kèm đó là hướng dẫn sử dụng một cách cơ bản và dễ hiểu nhất về công cụ Nmap – để chúng ta có thể làm chủ bộ công cụ này.

GIỚI THIỆU VỀ SCANNING

Tổng quan về Scanning

Trong giai đoạn đầu của quá trình tấn công, hacker thường thực hiện việc quét mạng, hay còn gọi là scanning, để xác định các cổng mở và dịch vụ mà mục tiêu đang sử dụng Quá trình này cũng cung cấp thông tin quan trọng như hệ điều hành và loại máy chủ mà trang web đang vận hành, chẳng hạn như IIS hoặc Apache.

Quá trình quét bao gồm việc xác định các máy trạm và cổng đang hoạt động, cũng như các dịch vụ chạy trên hệ thống mục tiêu Đây là một bước quan trọng trong tiến trình thu thập thông tin để thực hiện các cuộc tấn công và khai thác.

(intelligence gathering) mà các hacker sử dụng để lập sơ đồ của các tổ chức hay mạng mục tiêu

Trong quá trình quét, kẻ tấn công gửi các gói tin TCP/IP đến mục tiêu và phân tích các phản hồi để xác định thông tin quan trọng mà họ cần.

Hình 1 – Attacker gửi các gói tin thăm dò mạng

Mục tiêu của Scanning

Mục tiêu chính của Scanning là

 Để xác định các máy chủ lưu trữ đang hoạt động trên mạng

 Để xác định các cổng mở và đóng

 Để xác định thông tin hệ điều hành

 Để xác định các dịch vụ đang chạy trên mạng

 Để xác định các quy trình đang chạy trên mạng

 Để xác định sự hiện diện của thiết bị bảo mật như tường lửa

 Để xác định kiến trúc hệ thống

 Để xác định các dịch vụ đang chạy

 Để xác định các lỗ hổng

Các kiểu Scanning

Có ba dạng scanning khác nhau đó là Port Scanning, Vulnerability Scanning và

Port Scanning là quá trình mà kẻ tấn công gửi hàng loạt thông điệp đến mục tiêu để xác định các cổng mở, từ đó biết được các dịch vụ đang chạy trên máy tính đó Một trong những ứng dụng phổ biến cho việc quét cổng là Nmap.

Quá trình quét lỗi (Vulnerability Scanning) nhằm phát hiện các lỗ hổng bảo mật và điểm yếu của ứng dụng, máy chủ và máy trạm, giúp đưa ra các phương án tấn công thích hợp Quét lỗi có khả năng xác định các bản cập nhật hệ thống bị thiếu và những lỗi chưa được vá, vì vậy các chuyên gia bảo mật thường thực hiện quy trình này để bảo vệ hệ thống mạng của họ.

Quá trình quét mạng là kỹ thuật được sử dụng để xác định các thiết bị đang hoạt động trên hệ thống mạng, thường được thực hiện bởi các hacker, chuyên gia bảo mật và quản trị viên hệ thống.

Quy Trình Scanning

Kiểm Tra Các Hệ Thống Đang Hoạt Động

Các hacker có thể sử dụng nhiều công cụ và phương pháp khác nhau để kiểm tra tình trạng hoạt động của hệ thống, trong đó có việc sử dụng ICMP để thu được kết quả mong muốn.

Hacker gửi tín hiệu ICMP ECHO Request đến một mục tiêu (host) và nếu host đó đang hoạt động, nó sẽ phản hồi bằng ICMP ECHO Reply Tuy nhiên, quá trình này có thể không thành công nếu giao thức ICMP bị chặn bởi firewall.

Kết quả của ICMP Scanning thực hiện bằng công cụ Nmap

Hình 4 – Thực hiện ICMP Scanning với Nmap

Hacker từ địa chỉ 192.168.168.3 thực hiện ICMP Scanning bằng công cụ Nmap, gửi tín hiệu ICMP ECHO Request thông qua tùy chọn –sP đến mục tiêu 192.168.168.5 Kết quả trả về cho thấy mục tiêu này đang hoạt động và cung cấp các thông số phần cứng như địa chỉ MAC và nhà sản xuất.

Trong bài viết này, chúng ta sẽ khám phá cách sử dụng ICMP Scanning để kiểm tra tình trạng hoạt động của một máy trạm Đối với việc kiểm tra nhiều địa chỉ IP, phương pháp Ping Sweep là giải pháp lý tưởng, cho phép gửi tín hiệu ICMP ECHO Request đến nhiều máy tính cùng lúc, từ đó nhận được các kết quả trả về chính xác.

Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính

Sau đây là kết quả của Ping Sweep với Nmap:

Hình 6 – Thực hiện Ping Sweep với Nmap

Theo Hình 6 thì chúng ta thấy kết quả trả về khá chi tiết với các máy tính có địa chỉ IP 192.168.100.1, 192.168.100.2 và 192.168.100.6 đang hoạt động

Xác Định Những Cổng Mở Và Dịch Vụ Đang Hoạt Động

Các cổng mở cho thấy các dịch vụ liên quan đang hoạt động, từ đó hacker có thể xác định phương án tấn công phù hợp Để nắm vững kỹ thuật này, bạn cần hiểu rõ quá trình bắt tay ba bước, hay còn gọi là Three-Way Handshake.

Handshake khi các máy tính sử dụng giao thức truyền thông TCP tại tầng vận chuyển như Hình 7:

Hình 7 – Quá trình bắt tay ba bước Three-way Handshake

Máy tính của Bill với địa chỉ 10.0.0.2 cần khởi tạo một phiên làm việc truyền file qua giao thức FTP (port 21) đến máy tính của Sheela có địa chỉ 10.0.0.3.

Vì vậy Bill Computer sẽ gởi các tín hiệu SYN=1 và SEQ# 10 đến Sheela

Máy tính 10.0.0.3 phản hồi với thông báo chấp nhận kết nối, thể hiện qua tín hiệu SYN=1 và ACK=1, cùng với ACK#.

Khi nhận được tín hiệu từ máy tính khác, máy tính của Bill (10.0.0.2) sẽ phản hồi bằng cách gửi tín hiệu ACK=1 với số hiệu SEQ# 11 (tăng thêm 1 giá trị) Điều này đánh dấu việc kết nối phiên làm việc giữa hai máy tính.

Sau đây là một số tín hiệu (còn gọi là các cờ) được dùng trong các quá trình khởi tạo phiên làm việc này:

SYN (Synchronize): Dùng khi khởi tạo kết nối giữa hai máy

ACK (Acknowledgement): Dùng để gởi thông báo chấp nhận khi nhận được tín hiệu từ máy gửi

PSH (Push) yêu cầu xử lý ngay lập tức các dữ liệu trong bộ nhớ đệm Trong khi đó, RST (Reset) yêu cầu khôi phục lại kết nối; tín hiệu này cũng cho thấy rằng mục tiêu hoặc máy tính đang ở trạng thái không hoạt động (Offline).

FIN (Finish): Yêu cầu kết thúc liên kết

URG (Urgent): Tín hiệu khẩn, có mức ưu tiên cao nhất Khi nhận được dữ liệu cùng cờ này thì phải xử lý ngay

Khi hiểu rõ ý nghĩa và mục đích của các cờ, bạn có thể tạo ra các gói tin tùy chỉnh theo yêu cầu Ứng dụng Komodia Packet Crafter, như hình 7 minh họa, cho phép bạn thiết lập các giá trị cờ phù hợp và số hiệu port cần kiểm tra khi gửi gói tin từ máy tính có IP 192.168.100.1 đến máy tính 192.168.100.7.

Những công cụ Scanning phổ biến

Sau đây là một số công cụ có thể dùng để tiến hành quét cổng, xác định dịch vụ hay các máy đang hoạt động trên mạng :

IPEye là máy quét cổng TCP có thể làm SYN, FIN,Null, và XMAS scans

IPEye là một công cụ dòng lệnh dùng để thăm dò cổng trên máy đích, cung cấp phản hồi với các trạng thái như closed, reject, drop và open Trạng thái closed cho biết có một máy ở đầu bên kia nhưng không lắng nghe tại cổng, trong khi reject nghĩa là tường lửa từ chối kết nối tại cổng Trạng thái drop chỉ ra rằng tường lửa hủy bỏ mọi kết nối vào cổng hoặc không có máy tính nào ở đầu bên kia Cuối cùng, open có nghĩa là có một dịch vụ nào đó đang lắng nghe tại cổng Những phản hồi này giúp hacker xác định loại hệ thống đang phản hồi.

IPSecScan là công cụ có thể quét một địa IP duy nhất hoặc một dãy địa chỉ

IP tìm kiếm thông tin hệ thống

Netscan Tools Pro 2000, Hping2, KingPingicmpenum, và SNMP Scanner là tất cả các công cụ quét và cũng có thể sử dụng để lấy dấu hệ điều hành

Icmpenum không chỉ sử dụng gói ICMP Echo để thăm dò mạng, mà còn hỗ trợ gói ICMP Timestamp và ICMP Information Công cụ này cũng cho phép gửi gói trả lời giả mạo và đánh hơi, giúp người dùng quét mạng hiệu quả ngay cả khi tường lửa chặn ICMP.

Hping2 nổi bật với nhiều tính năng vượt trội, không chỉ dừng lại ở việc nhận dạng hệ điều hành (OS fingerprinting), mà còn hỗ trợ các giao thức như TCP, User Datagram Protocol (UDP), ICMP và ping raw-IP Đặc biệt, hping2 cho phép gửi tín hiệu ICMP đến nhiều máy cùng một lúc, mang lại sự linh hoạt trong việc kiểm tra mạng.

SNMP Scanner cho phép quét một dãy hoặc một danh sách các máy chủ thực hiện ping, DNS, và Simple Network Managerment Protocol (SNMP)

TỔNG QUAN VỀ CÔNG CỤ NMAP

Tổng quan về Nmap

Nmap (Network Mapper) là một công cụ mã nguồn mở và miễn phí, được sử dụng để thu thập thông tin mạng và kiểm tra bảo mật Công cụ này đã chứng minh được sự hữu ích cho các quản trị viên hệ thống và quản trị viên mạng trong việc kiểm tra mạng, quản lý dịch vụ, cũng như theo dõi thời gian hoạt động của máy chủ và dịch vụ.

Nmap sử dụng kỹ thuật thiết lập cờ trong các gói IP và các phương pháp tương tác nâng cao để xác định máy chủ có sẵn trên mạng, dịch vụ đang hoạt động (bao gồm tên ứng dụng và phiên bản hệ điều hành), cũng như các bộ lọc gói và tường lửa đang được sử dụng, cùng nhiều đặc điểm khác.

Nmap là công cụ quét mạng hiệu quả, được thiết kế để xử lý các mạng lớn với hiệu suất cao trên một máy chủ duy nhất Nó tương thích với nhiều hệ điều hành phổ biến và cung cấp các gói binary cho Linux, Windows và Mac OS X Ngoài lệnh Nmap cơ bản, người dùng còn có thể sử dụng Zenmap để giao diện phần mềm, Ncat cho việc chuyển data và gỡ lỗi, Ndiff để so sánh kết quả, và Nping cho phân tích và tạo gói.

Nmap has been recognized as the "Security Product of the Year" by notable publications such as Linux Journal, Info World, LinuxQuestions.org, and Codetalker Digest Additionally, it has made appearances in 12 films, including major titles like The Matrix, Die Hard 4, and The Bourne Ultimatum.

Lịch sử về Nmap

Nmap, được phát triển bằng C++ và ra mắt lần đầu vào tháng 9 năm 1997 qua tạp chí Phrack, đã được mở rộng với các ngôn ngữ C, Perl và Python Tác giả của Nmap, Gordon Lyon, đã chọn bút danh Fyodor Vaskovitch, lấy cảm hứng từ những ghi chú của Fyodor Dostoevsky trong tác phẩm "Ngầm".

Kể từ khi ra mắt, Nmap đã nhận được sự đóng góp đáng kể từ cộng đồng và các nhà phát triển, với hàng ngàn lượt tải xuống mỗi ngày Nhờ sự ủng hộ từ giới công nghệ, Nmap đã trở nên phổ biến không chỉ trong giới chuyên môn mà còn trong công chúng thông qua các bộ phim điện ảnh Trong những bộ phim này, Nmap đã được giới thiệu như một công cụ đột phá, đặc biệt là trong The Matrix Reloaded, nơi nhân vật Trinity do Carrie-Anne Moss thủ vai đã sử dụng phần mềm Nmap để thể hiện khả năng bẻ khóa bảo mật ấn tượng.

Những ưu điểm của Nmap

Hình 11– Những ưu điểm của Nmap

Linh hoạt trong việc tạo lập sơ đồ mạng, hỗ trợ nhiều kỹ thuật tiên tiến như thống kê bộ lọc IP, firewall, router và các thành phần khác Bao gồm các cơ chế kỹ thuật như port scanning (TCP và UDP), phát hiện hệ điều hành và phiên bản, cũng như ping sweeps và nhiều tính năng hữu ích khác.

Mạnh mẽ: Nmap đã được sử dụng để quét (scan) mạng lớn với hàng trăm nghìn máy

Portable: Hỗ trợ hầu hết các hệ điều hành bao gồm Linux, Microsoft Windows,

FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga và nhiều hệ điều hành khác nữa

Nmap là một công cụ mạnh mẽ với tính năng nâng cao, cho phép người dùng thực hiện quét mạng dễ dàng bằng lệnh đơn giản như “nmap –v –A targethost” Giao diện thân thiện và thao tác lệnh dễ sử dụng, phù hợp với mọi đối tượng Ngoài ra, Nmap còn cung cấp bản cài đặt sẵn, giúp người dùng tiết kiệm thời gian nếu không muốn biên dịch từ mã nguồn.

Nmap là một công cụ miễn phí nhằm mục tiêu làm cho internet an toàn hơn, hỗ trợ quản trị viên và hacker trong việc khai thác mạng Với mã nguồn mở, người dùng có thể tải về, sửa đổi và phân phối lại Nmap theo các điều khoản của giấy phép.

Tài liệu đầy đủ: bạn có thể tìm được cả ebook, các bài hướng dẫn về Nmap dễ dàng

Nmap là một công cụ mã nguồn mở được hỗ trợ mạnh mẽ bởi cộng đồng các nhà phát triển và người dùng, với hầu hết các phản hồi và tương tác được gửi về địa chỉ email của Nmap.

Nmap đã được công nhận rộng rãi với nhiều giải thưởng, bao gồm danh hiệu “Sản phẩm bảo mật thông tin của năm” từ Linux Journal, Info World và Codetalker Digest Ngoài ra, nó cũng đã được giới thiệu trong hàng trăm bài báo, bộ phim, sách và truyện tranh.

Phổ biến: Hàng ngàn người download Nmap mỗi ngày và được sử dụng trong nhiều hệ điều hành như Redhat Linux, Debian Linux, Gentoo, FreeBSD…Nó nằm trong top

10 chương trình hàng đầu (trong số 30000 chương trình) tại kho lưu trữ Freshmeat.net

Những tính năng của Nmap

Khám phá máy chủ – xác định máy chủ trên mạng ví dụ: liệt kê các máy chủ phản hồi request TCP hoặc ICMP hoặc mở một port cụ thể

Port scanning – liệt kê các port mở trên máy chủ đích

Version Detection – kiểm tra các dịch vụ mạng và xác định tên ứng dụng cũng như phiên bản

OS detection – Xác định hệ điều hành và đặc điểm phần cứng

Thực hiện tương tác với đối tượng – sử dụng Nmap scripting Engine (NSE) và ngôn ngữ Lua để tương tác dịch vụ với đối tượng máy chủ

Nmap có thể cung cấp thêm thông tin trên đối tượng, bao gồm DNS phân giải ngược, loại thiết bị và địa chỉ MAC

Hình 12– Những tính năng của Nmap

Nmap hỗ trợ các kĩ thuật quét như sau:

- TCP SYN (half open) scanning

- Xmas hay NULL (stealth) scanning

- TCP ftp proxy (bounce attack) scanning,

- SYN/FIN scanning thông qua IP (bypass một số bộ loc)

- TCP ACK và Window scanning

- UDP raw ICMP port unreachable scanning

- Direct (non portmapper) RPC scanning

- Nhận diện hệ điều hành bằng TCP/IP Fingerprinting

Những nhu cầu sử dụng Nmap

Nmap là công cụ hữu ích trong việc kiểm tra tính bảo mật của thiết bị và tường lửa, bằng cách xác định các kết nối mạng có thể thực hiện qua chúng.

- Xác định port mở trên máy chủ mục tiêu để xác định việc khai thác

- Kiểm tra mạng, lập sơ đồ mạng và duy trì quản lý tài sản IT

- Kiểm tra bảo mật của hệ thống mạng và dịch vụ mạng

- Tạo lưu lượng (traffic) đến host trên mạng, phân tích phản hồi và đo thời gian phản hồi

- Kiểm tra và khai thác lổ hổng trên hệ thống mạng

- Truy vấn DNS và subdomain

Hình 13– Những nhu cầu sử dụng Nmap

Thống kê kết quả từ Nmap

Nmap cung cấp bốn định dạng thống kê mà tất cả đều được lưu trữ trong một file Kết quả đầu ra của Nmap có thể được tương tác với phần mềm xử lý văn bản, giúp người dùng tạo ra các báo cáo tùy chỉnh.

Nmap cung cấp tính năng tương tác, cho phép người dùng theo dõi và cập nhật thời gian thực trên terminal SSH/console khi thực hiện quét Người dùng có thể nhập các tùy chọn khác nhau trong quá trình quét để dễ dàng quản lý và theo dõi kết quả.

- XML: một định dạng có thể được xử lý thêm bằng các công cụ XML Nó có thể được chuyển đổi thành một HTML sử dụng XSLT

- Grepable: kết quả đầu ra được thiết kế riêng cho các công cụ như grep, sed, awk

- Normal: kết quản đầu ra được thấy khi chạy lệnh Nmap, nhưng khác biệt là lưu vào một file

HƯỚNG DẪN CÀI ĐẶT NMAP

Hướng dẫn tải Nmap

Fyodor maintains the official Nmap website at [http://insecure.org](http://insecure.org) You can download Nmap from [http://insecure.org/nmap/download.html](http://insecure.org/nmap/download.html) The source code is available in compressed archive formats (tar.gz or bz2).

Nmap có thể được cài đặt từ hệ điều hành của bạn hoặc các kho lưu trữ liên quan, vì nó thường có sẵn trong hầu hết các biến thể của Linux Tuy nhiên, một số phiên bản trong các kho này có thể không phải là bản mới nhất, vì vậy việc tải xuống phiên bản mới nhất là rất đáng giá.

Cài đặt Nmap trên Windows

Bước 1: Duyệt đến https://nmap.org/download.html và tải xuống trình tự cài đặt mới nhất:

Hình 14 – Tải Nmap trên nmap.org

Bước 2: Chạy tệp exe đã tải xuống Trong cửa sổ mở ra, chấp nhận các điều khoản cấp phép:

Hình 15 – Thực hiện chạy tệp nmap.exe

Bước 3: Chọn các thành phần để cài đặt Theo mặc định, Zenmap GUI sẽ được cài đặt:

Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap

Bước 4: Chọn vị trí cài đặt và nhấp vào Install:

Hình 17 – Lựa chọn vị trí cài đặt Nmap

Bước 5: Quá trình cài đặt sẽ được hoàn thành sau vài phút:

Hình 18 – Quá trình cài đặt Nmap

Cài đặt Nmap trên Linux

Bước 1: Cài đặt Nmap trên Ubuntu bằng cách nhập lệnh sau: sudo apt-get install nmap

Bước 2: Hệ thống sẽ nhắc bạn xác nhận cài đặt bằng cách nhập y:

Hình 19– Thực hiện lệnh cài đặt Nmap trên Terminal

Bước 3: Sau khi cài đặt xong, hãy xác minh phiên bản Nmap đã cài đặt bằng cách nhập: nmap –version

Trong ví dụ này, phiên bản là 7.60

Hình 20: Kiểm tra phiên bản của nmap

Cài đặt Nmap trên macOS

Trên macOS có thể cài thông qua homebrew (cần cài đặt homebrew trước) và với lệnh:

HƯỚNG DẪN SCAN PORT VỚI NMAP

Đặc điểm mục tiêu

Nmap là công cụ mạnh mẽ để quét mạng với nhiều tham số khác nhau Ví dụ, để quét một địa chỉ IP đơn lẻ, bạn có thể sử dụng lệnh "nmap 192.168.100.1" Nếu muốn quét nhiều địa chỉ IP, hãy sử dụng "nmap 192.168.100.1 192.168.100.2" Để quét một dải IP, bạn có thể dùng "nmap 192.168.100.1-255" Đối với việc quét một miền cụ thể, hãy sử dụng "nmap scanme.nmap.org" Để quét một subnet theo định dạng CIDR, bạn có thể áp dụng lệnh "nmap 192.168.100.0/24" Cuối cùng, nếu bạn muốn quét các mục tiêu được liệt kê trong một tệp, hãy sử dụng "nmap -iL targets.txt".

-iR nmap -iR 100 Quét ngẫu nhiên 100 IP

-exclude nmap –exclude 192.168.100.1 Quét mà không bao gồm IP được chỉ rõ

Kỹ thuật quét

Tham số Ví dụ Chi tiết

-sS nmap 192.168.100.1 -sS Quét cổng TCP gửi gói SYN

-sT nmap 192.168.100.1 -sT Quét kết nối cổng TCP

-sU nmap 192.168.100.1 –sU Quét cổng UDP

-sA nmap 192.168.100.1 –sA Quét cổng TCP với gói ACK

-sW nmap 192.168.100.1 -sW Quét các cổng TCP của Windows -sM nmap 192.168.100.1 -sM Quét các cổng Maimon

Tìm kiếm các HOST

Tham số Ví dụ Chi tiết

Sử dụng lệnh `nmap 192.168.1.1-3 -sL` để liệt kê các đối tượng mà không thực hiện quét Để chỉ tìm kiếm các host mà không quét cổng, bạn có thể sử dụng lệnh `nmap 192.168.1.1/24 -sn` Nếu bạn muốn quét cổng mà không tìm kiếm các host, hãy dùng lệnh `nmap 192.168.1.1-5 -Pn`.

-PS nmap 192.168.1.1-5 –PS22-25,80 Phát hiện Host dựa trên gói SYN đến một cổng TCP cụ thể

-PA nmap 192.168.1.1-5 –PA22-25,80 Phát hiện Host dựa trên gói ACK đến một cộng TCP cụ thể

-PU nmap 192.168.1.1-5 –PU53 Phát hiện Host dựa trên gói SYN đến một cổng UDP cụ thể

-PR nmap 192.168.1.1-1/24 –PR Khám phá các ARP trên mạng nội bộ -n nmap 192.168.1.1 –n Không phân giải trên miền

Quét các cổng đặc biệt

Tham số Ví dụ Chi tiết

-p nmap 192.168.1.1 -p 21 Quét một cổng cụ thể (21)

-p nmap 192.168.1.1 -p 21-100 Quét một dải cổng cụ thể

25,80 Quét nhiều cổng bao gồm UDP và TCP

-p- nmap 192.168.1.1 -p- Quét tất cả các cổng (1-65535)

-p nmap 192.168.1.1 -p http,https Quét cổng theo tên dịch vụ

–top- ports nmap 192.168.1.1 –top-ports 2000 Quét một dải cổng đầu tiên (2000)

-p-65535 nmap 192.168.1.1 -p-65535 Quét tuần tự từ cổng 1-65535

Phát hiện dịch vụ và phiên bản

Tham số Ví dụ Chi tiết

-sV nmap 192.168.1.1 -sV Cố gắng phát hiện phiên bản đang chạy trên cổng

-sV – version- intensity nmap 192.168.1.1 -sV –version- intensity 8

Cấp độ phân tích từ 0-9, càng cao càng chính xác

-sV – version- light nmap 192.168.1.1 -sV –version- light

Chế độ quét nhẹ nhàng, nhanh hơn nhưng thiếu chính xác

-sV – version- all nmap 192.168.1.1 -sV –version-all Cấp độ chi tiết nhất, chậm hơn nhưng chính xác nhất

-A nmap 192.168.1.1 -A Cho phép phát hiện hệ điều hành, phát hiện phiên bản, quét tập lệnh và theo dõi.

Phát hiện hệ điều hành

Tham số Ví dụ Chi tiết

-O nmap 192.168.1.1 -O Phát hiện Hệ điều hành dựa trên các tín hiệu của TCP/IP đặc trưng

-O – osscan- limit nmap 192.168.1.1 -O –osscan-limit

Nếu một cổng mở, một cổng đóng, cổng TCP không nhìn thấy thì sẽ không thử phát hiện lại

-O – osscan- guess nmap 192.168.1.1 -O –osscan- guess Nmap sẽ phải đoán nhiều hơn

-O –max- os-tries nmap 192.168.1.1 -O –max-os-tries

Thiết lập số lần tối đa mà nmap sẽ đoán phiên bản hệ điều hành

-A nmap 192.168.1.1 -A Cho phép phát hiện hệ điều hành, phát hiện phiên bản, quét tập lệnh và theo dõi.

Thời gian và hiệu suất

Tham số Ví dụ Chi tiết

-T0 nmap 192.168.1.1 -T0 Quét rất chậm Tránh các hệ thống phát hiện xâm nhập chủ động

-T1 nmap 192.168.1.1 -T1 Quét chậm Tránh các hệ thống phát hiện xâm nhập bị động

Quét nhàn rỗi, hạn chế chiếm dụng băng thông và tránh ảnh hưởng đến vận hành của mục tiêu

-T3 nmap 192.168.1.1 -T3 Quét thông thường, trạng thái mặc định -T4 nmap 192.168.1.1 -T4 Quét nhanh, cần băng thông rộng và có ít thời gian để quét

Quét rất nhanh, cần băng thông mạng rộng hơn nữa, đây là chế độ quét nhanh nhất.

NSE – Các kịch bản quét

Tham số Ví dụ Chi tiết

Quét bằng các tập lệnh NSE mặc định Được coi là hữu ích để khám phá và an toàn

–script default nmap 192.168.1.1 –script default

Quét bằng các tập lệnh NSE mặc định Được coi là hữu ích để khám phá và an toàn

–script nmap 192.168.1.1 –scriptnner Quét với một script cụ thể, ví dụ banner –script nmap 192.168.1.1 –script=http* Quét với một Wildcard, ví dụ http

–script nmap 192.168.1.1 – script=http,banner Quét với 2 kịch bản đồng thời

–script nmap 192.168.1.1 –script “not intrusive”

Quét bình thường, nhưng loại bỏ các script xâm nhập

–script- args nmap –script snmp-sysdescr – script-args snmpcommunitymin 192.168.1.1

Quét với các đối số.

Các ví dụ hữu ích với NSE

Lệnh Chi tiết nmap -Pn –script=http-sitemap-generator scanme.nmap.org Tạo bản đồ trang web

To quickly gather information about a web server, use the command: `nmap -n -Pn -p 80 open -sV -vvv script banner,http-title -iR 1000` For guessing subdomains, employ the command: `nmap -Pn script=dns-brute domain.com` To enumerate SMB details and vulnerabilities, execute: `nmap -n -Pn -vv -O -sV script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv`.

Run safe SMB scanning scripts using Nmap, such as "nmap script whois* domain.com" to query domain information To detect XSS vulnerabilities, use "nmap -p80 script http-unsafe-output-escaping scanme.nmap.org." For SQL injection testing, execute "nmap -p80 script http-sql-injection scanme.nmap.org."

Tránh phát hiện của Firewall & IDS

Tham số Ví dụ Chi tiết

-f nmap 192.168.1.1 -f Phân mảnh các gói gồm ping để tránh phát hiện

–mtu nmap 192.168.1.1 –mtu 32 Đặt kích thước gói mtu

Làm giả thông tin IP trước khi quét

-D nmap -D decoy-ip1,decoy-ip2,your-own- ip,decoy-ip3,decoy-ip4 remote-host-ip

-S nmap -S www.microsoft.com www.facebook.com Quét facebook từ Microsoft

-g nmap -g 53 192.168.1.1 Sử dụng cổng nguồn để quét

–proxies nmap –proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1

Chuyển tiếp các kết nối qua cổng Proxy

–data- length nmap –data-length 200 192.168.1.1 Thêm dữ liệu ngẫu nhiên vào gói gửi

Ví dụ cụ thể: nmap -f -t 0 -n -Pn –data-length 200 –D

Xuất kết quả scan

Tham số Ví dụ Chi tiết

-oN nmap 192.168.1.1 -oN normal.file Xuất file bình thường ví dụ normal.file -oX nmap 192.168.1.1 -oX xml.file Xuất ở định dạng XML

-oG nmap 192.168.1.1 -oG grep.file Gộp dữ liệu vào tệp Grep.file

-oA nmap 192.168.1.1 -oA results Xuất cả ba định dạng cùng một lúc

–append- output nmap 192.168.1.1 -oN file.file –append- output

Nối các bản quét vào bản quét trước đó

Tăng mức độ chi tiết (sử dụng - vv trở lên để có hiệu quả cao hơn)

Tăng mức độ gỡ lỗi (sử dụng - dd trở lên để có hiệu quả cao hơn)

Hiển thị lý do một cổng ở trạng thái cụ thể, đầu ra giống như - vv –open nmap 192.168.1.1 –open Chỉ hiển thị các cổng đang mở

(hoặc có thể đang mở)

–packet- trace nmap 192.168.1.1 -T4 –packet-trace Hiển thị tất cả các gói được gửi và nhận

–iflist nmap –iflist Hiển thị giao diện máy chủ và các đường định tuyến

–resume nmap –resume results.file Phục hồi quét.

Ví dụ hữu ích về xuất kết quả

Lệnh Chi tiết nmap -p80 -sV -oG – –open 192.168.1.1/24 | grep open

Quét máy chủ web và grep để hiển thị IP nào đang chạy máy chủ web nmap -iR 10 -n -oX out.xml | grep “Nmap” | cut -d ” ” -f5

To create and maintain a list of detected IP addresses, use the command `nmap -iR 10 -n -oX out2.xml | grep “Nmap” | cut -d ” ” -f5 >> live-hosts.txt` To append additional IPs to the list, employ `ndiff scanl.xml scan2.xml` for comparison of Nmap outputs For transforming the Nmap XML file into an HTML format, utilize `xsltproc nmap.xml -o nmap.html` Finally, filter the results by searching for open ports with `grep ” open ” results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c`.

Danh sách được sắp xếp ngược về tần suất các cổng hoạt động

KỊCH BẢN DEMO NMAP

Kịch bản 1: Thực hiện các kỹ thuật quét mạng khác nhau

Nmap là công cụ mạnh mẽ với nhiều tính năng hữu ích, cho phép quét để phát hiện các cổng mở và dịch vụ đang hoạt động trên các cổng đó.

Bài lab này sẽ cho bạn thấy các tùy chọn quét khác nhau bằng Nmap

Chuẩn bị: Để thực hiện bài lab này, bạn cần chuẩn bị:

Một máy tính Kali Linux

Một máy tính chạy Windows Server 2012 - địa chỉ IP: 10.10.10.12

Bước 1: Nhập lệnh ‘nmap -sT –T3 –A [IP Address of Windows Server 2012

Machine] và nhấn Enter để thực hiện TCP Connect Scan

Bước 2: Thực hiện quét TCP ở chế độ aggressive (tích cực) với thời gian bình thường

(-T3) và hiển thị kết quả quét như trong ảnh chụp màn hình sau:

Hình 21 – Thực hiện TCP Connect Scan

Kết quả quét bao gồm tất cả các cổng đang mở, phiên bản hệ điều hành, nbstat, smb- os, phiên bản smb, v.v

Hình 22 – Kết quả quét TCP Connect Scan

Bước 3: Xmas Nmap gửi 1 khung TCP tới một thiết bị từ xa có đặt cờ PSH, URG và

FIN FIN chỉ quét với OS TCP/IP được phát triển theo RFC 793 Phiên bản hiện tại của Microsoft Windows không được hỗ trợ

Chuyển qua máy tính Windows Server 2012, kích hoạt Windows Firewall

Hình 23 – Kích hoạt Windows Firewall

Bước 4: Nhập lệnh ‘nmap –sX –T4 [IP Address of Windows Server 2012]’ và nhấn

Enter để thực hiện Xmas Scan với thời gian (-T4)

Hình 24 – Thực hiện Xmas Scan

Nmap trả về một kết quả tất cả các cổng ‘open|filtered’, có nghĩa là tường lửa đã được cấu hình trên máy đích

Bước 5: Bây giờ, chuyển qua máy Windows Server 2012 và tắt Windows Firewall

Bước 6: Nhập lệnh ‘nmap –sA –v –T4 [IP Address of Windows Server 2012]’ và nhấn Enter để bắt đầu thực hiện ACK Scan

Hình 26 – Thực hiện ACK Scan

Gửi một gói thăm dò ACK với thứ tự ngẫu nhiên giúp xác định trạng thái của cổng mạng Nếu không nhận được phản hồi, điều này có thể chỉ ra rằng cổng đang bị lọc Ngược lại, nếu nhận được phản hồi không được lọc, có nghĩa là cổng đã bị đóng.

Bước 7: Nhập lệnh ‘nmap –sU –T5 [IP Address of Windows Server 2012] và nhấn

Enter để thực hiện UDP Scan

Hình 27 – Thực hiện UDP Scan

Quét UDP trên Windows Server 2012 được thực hiện với tùy chọn thời gian (-T5), cho phép hiển thị các cổng mở và đóng cùng với các dịch vụ đang hoạt động trên các cổng đó.

Bước 8: Mở Terminal nhập ‘nmap –Pn –p 80 (hoặc bất kỳ số cổng nào mà bạn muốn test) –sI [IP Address of the Zombie machine (ở đây là Windows Server 2016)] [IP

Address of Windows Server 2012] và nhấn Enter để thực hiện IDLE Scan

Hình 28– Thực hiện IDLE Scan Ở đây, chúng ta thăm dò cổng 80 trên máy Windows 2012

Bước 9: Thay vì kiểm tra từng hệ thống riêng lẻ, chúng tôi sẽ tiến hành kiểm tra toàn bộ các hệ thống đang hoạt động trong mạng thông qua việc thực hiện Ping Sweep.

Mở Terminal và nhập ‘nmap –sP 10.10.10.*’ và nhấn Enter để quét toàn bộ subnet để tìm tất cả hệ thống đang hoạt động

Hình 29 – Thực hiện Ping Sweep

Tất cả địa chỉ IP, các cổng đang mở, các ứng dụng đang chạy và các giao thức, …

Kịch bản 2: Thu thập thông tin mrRobot

MrRobot là một bài lab trong tài nguyên cộng đồng Vulnhub

Bài lab này sẽ cho bạn thấy cách kết hợp các tùy chọn quét khác nhau bằng Nmap

Chuẩn bị: Để thực hiện bài lab này, bạn cần chuẩn bị:

Một máy tính Kali Linux

Một máy tính chạy VulnHub – Mr-Robot1

Bước 1: Thực hiện kiểm tra địa chỉ IP của máy Kali Linux

Hình 30– Địa chỉ IP của máy Kali Linux Địa chỉ máy Kali Linux 192.168.100.7

Bước 2: Thực hiện Scan Subnet

Hình 31 – Kết quả Scan Subnet

Bước 3: Kiểm tra địa chỉ IP của máy mrRobot1

Hình 32 – Xác định địa chỉ IP của máy mrRobot1

Bước 4: Xác định hệ điều hành của mrRobot1 bằng Nmap

Hình 33 – Xác định hệ điều hành máy mrRobot Kết quả cho thấy:

1 Có 3 cổng được nhận diện (cổng 22 – đóng – chạy dịch vụ ssh, cổng 80 – mở

- chạy dịch vụ http, cổng 443 – mở - chạy dịch vụ https)

3 Chạy hệ điều hành: Linux 3.X|4.X

4 Phiên bản hệ điều hành: Linux 3.10 – 4.11

Bước 5: Quét máy mrRobot (SYN, phiên bản dịch vụ, hệ điều hành đang chạy trên đó, tracert, các cổng)

Hình 34 – Kết quả thực hiện quét máy mrRobot Kết quả cho thấy chi tiết:

- Port 22 chạy dịch vụ ssh đang đóng, Port 80 chạy dịch vụ http bằng Apache tương tự với Port 443 chạy dịch vụ ssl,http bằng Apache

- Traceroute: Vì đây là máy ảo nên chỉ qua 1 máy host

Bước 6: Xác định các phương thức HTTP của máy victim

“nmap –script=http-methods.nse 192.168.100.9”

Hình 35 – Kết quả thực hiện xác định các phương thức HTTP của máy victim

Bước 7: Xác định lỗi trên máy nạn nhân bằng tập lệnh nmap

“nmap –sV –Pn –script=vuln 192.168.100.9”

Hình 36 – Kết quả xác định lỗi của máy victim bằng tập lệnh nmap

Bước 8: Phát hiện WAF của máy victim

“nmap –script=http-waf-detect 192.168.100.9”

Hình 37 – Phát hiện WAF của máy victim

Ngày đăng: 07/01/2022, 14:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Port Scanner – Wikipedia Tiếng Việt [Online]. Available: https://en.wikipedia.org/wiki/Port_scanner [Accessed: 20 th -Dec-2021] Sách, tạp chí
Tiêu đề: Port Scanner
[2] Nmap – Wikipedia [Online]. Available: https://en.wikipedia.org/wiki/Nmap [Accessed: 20 th -Dec-2019] Sách, tạp chí
Tiêu đề: Nmap – Wikipedia
[3] Nmap: the Network Mapper [Online]. Available: https://nmap.org/ [Accessed: 2 th -Dec-2021] Sách, tạp chí
Tiêu đề: Nmap: the Network Mapper
[4] Lyon, Gordon Fyodor, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security, 2008 Sách, tạp chí
Tiêu đề: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security
[5] Muzammil Shahbaz, Nmap in the Enterprise Your Guide to Network Scanning, 2018 Sách, tạp chí
Tiêu đề: Nmap in the Enterprise Your Guide to Network Scanning

HÌNH ẢNH LIÊN QUAN

Hình 1 – Attacker gửi các gói tin thăm dò mạng - Công cụ Nmap và Demo sử dụng
Hình 1 – Attacker gửi các gói tin thăm dò mạng (Trang 8)
Hình 2 – Các kiểu Scanning - Công cụ Nmap và Demo sử dụng
Hình 2 – Các kiểu Scanning (Trang 9)
Hình 3 – ICMP Scanning - Công cụ Nmap và Demo sử dụng
Hình 3 – ICMP Scanning (Trang 10)
Hình 4 – Thực hiện ICMP Scanning với Nmap - Công cụ Nmap và Demo sử dụng
Hình 4 – Thực hiện ICMP Scanning với Nmap (Trang 10)
Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính - Công cụ Nmap và Demo sử dụng
Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính (Trang 11)
Hình 6 – Thực hiện Ping Sweep với Nmap - Công cụ Nmap và Demo sử dụng
Hình 6 – Thực hiện Ping Sweep với Nmap (Trang 11)
Hình 7 – Quá trình bắt tay ba bước Three-way Handshake - Công cụ Nmap và Demo sử dụng
Hình 7 – Quá trình bắt tay ba bước Three-way Handshake (Trang 12)
Hình 8 – Komodia packet crafter - Công cụ Nmap và Demo sử dụng
Hình 8 – Komodia packet crafter (Trang 13)
Hình  9– Biểu tượng Nmap - Công cụ Nmap và Demo sử dụng
nh 9– Biểu tượng Nmap (Trang 15)
Hình 10- Fyodor Vaskovitch - Công cụ Nmap và Demo sử dụng
Hình 10 Fyodor Vaskovitch (Trang 16)
Hình 14  –  Tải Nmap trên nmap.org - Công cụ Nmap và Demo sử dụng
Hình 14 – Tải Nmap trên nmap.org (Trang 21)
Hình 15 – Thực hiện chạy tệp nmap.exe - Công cụ Nmap và Demo sử dụng
Hình 15 – Thực hiện chạy tệp nmap.exe (Trang 22)
Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap - Công cụ Nmap và Demo sử dụng
Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap (Trang 22)
Hình 17 – Lựa chọn vị trí cài đặt Nmap - Công cụ Nmap và Demo sử dụng
Hình 17 – Lựa chọn vị trí cài đặt Nmap (Trang 23)
Hình 18 – Quá trình cài đặt Nmap - Công cụ Nmap và Demo sử dụng
Hình 18 – Quá trình cài đặt Nmap (Trang 23)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w