Course CEHV12 _ Module 3 _ Scanning Network

140 19 0
Course CEHV12 _ Module 3 _ Scanning Network

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Labmanual CEH v12 Module 3 về Quét Mạng là một phần quan trọng trong khóa học An Ninh Hệ Thống (CEH). Trong module này, học viên sẽ học cách thực hiện các phương pháp quét mạng như port scanning, vulnerability scanning và network mapping. Ngoài ra, labmanual cung cấp hướng dẫn chi tiết về việc sử dụng các công cụ phổ biến như Nmap, Nessus để đánh giá tính bảo mật của hệ thống. Bằng cách thực hành trên môi trường thực tế, học viên có cơ hội áp dụng kiến thức vào thực tế và hiểu rõ về cách những kỹ thuật này có thể được lợi dụng hoặc phòng tránh trong một môi trường thực tế. Module 3 là một bước quan trọng để phát triển kỹ năng và hiểu biết vững về quét mạng trong lĩnh vực an ninh mạng.

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP AN TỒN THƠNG TIN EC-COUNCIL – MODULE Giảng viên hướng dẫn Nhóm Sinh viên thực Lớp : NGUYỄN HOÀNG CHIẾN : SCANNING NETWORK : ĐOÀN MINH THẮNG LÊ VĂN TUẤN LÊ THỊ QUỲNH ĐÀM THỊ KIỀU TRANG : DHTI14A2CL HÀ NỘI – 2023 MỤC LỤC MỤC TIÊU HỌC TẬP .7 LO#1: Explain Network Scanning Concepts Khái niệm Quét Mạng Tổng quan Quét Mạng .9 Các loại Quét Mạng 10 Mục tiêu Quét Mạng 11 TCP Communication Flags 12 LO#02: Use Various Network Scanning Tools 16 Scanning Tools 18  Nmap 18  Hping3 19  Hping Commands .21  Metasploit 23  NetScanTools Pro .24 Scanning Tools for Moblie 25  IP Scanner 25  Fing 26  Network Scanner 27 LO#03: Demonstrate Various Scanning Techniques for Host Discovery 29 Host Discovery 29 Host Discovery Techniques 31 Quét ARP Ping .31 Quét UDP Ping .33 Quét ICMP ECHO Ping 34 Quét ICMP ECHO Ping Sweep 35 Quét ICMP ECHO Ping Nmap 36 Quét Ping ICMP Timestamp 37 Quét Address Mask Ping ICMP .38 Quét Ping TCP SYN 38 Quét Ping TCP ACK 39 Quét Ping Giao thức IP 40 Các công cụ Ping Sweep 41 LO#04: Demonstrate Various Scanning Techniques for Port and Service Discovery 43 Port and Service Discovery 43 Danh sách Các Cổng phổ biến Dịch Vụ 43 Port Scanning Techniques 49 TCP Scanning 49 UDP Scanning 49 SCTP Scanning 50 SSDP Scanning 50 IPv6 Scanning 50 TCP Connect/Full-Open Scan 50 Stealth Scan (Half - Open Scan) 51 Inverse TCP Flag Scan .53 Xmas Scan 55 BSD Networking Code .55 Transmitting Packets 56 TCP Maimon Scan .56 ACK Flag Probe Scan 58 Checking the Filtering Systems of Target Networks 61 ACK Flag Probe Scanning using Nmap .61 IDLE/IPID Header Scan .62 IDLE Scan 63 UDP Scan 65 UDP Raw ICMP Port Unreachable Scanning 65 UDP Packets 66 UDP RECVFROM () and WRITE () Scanning 67 SCTP INIT Scan 68 SCTP COOKIE ECHO Scan 70 SSDP and List Scan 73 SSDP Scan .73 List Scan 74 IPv6 Scan 76 Service Version Discovery 77 Nmap Scan Time Reduction Techiques .79 LO#05: Demonstate Various Scanning Techniques for OS Discovery 81 OS Discovery/Banner Grabbing 81  Active Banner Grabbing 82  Passive Banner Grabbing 83 Why Banner Grabbing? 85 How to Indentify Target System OS 86 OS Discovery using Wireshark 87 OS Discovery using Nmap and Unicornscan .90 OS Discovery using Nmap .90 OS Dicovey using Unicornscan 90 OS Discovery using Nmap Script Engine 92 OS Discovery using IPv6 Fingerprinting 94 LO#06: Demonstrate Various Techniques for Scanning Beyond IDS and Firewall .96 Scanning Beyond IDS and Firewall 96 IDS/Firewall Evasion Techniques 96 Packet Fragmentation 97 SYN/FIN Scanning Using IP Fragments 97 Source Routing 99 Source Port Manipulation 100 IP Address Decoy .102 IP Address Spoofing 104 MAC Address Spoofing 105 Performing MAC Address Spoofing to Scan Beyond IDS and Firewall Using Nmap 106 Creating Custom Packets 108  Creating Custom Packets by using Packet Crafting Tools 108 Randomizing Host Order and Sending Bad Checksums 110 Randomizing Host Order 110 Sending Bad Checksums 111 Proxy Servers 112 How does a proxy server work? 112 Why Attackers Use Proxy Servers? 113 Free Proxy Server 113 Proxy Chaining .115 Proxy Tools 115 Proxy Tools for Moblie 117 Anonymizers 119 Why Use an Anonymizer? 119 Types of Anonymizers 120 LO#07: Explain Network Scanning Countermeasures 126 Network Scanning Countermeasures 126 Port Scanning Countermeasures .126 Banner Grabbing Countermeasures 128 IP Spooding Detection Techniques 130  Direct TTL Probes 130  IP Identification Number 131 IP Spoofing Countermeasures 133  Avoid Trust Relationships 133  Use Firewalls and Filtering Mechanisms 133  Use Random Initial Sequence Numbers 134  Ingress Filtering 134  Egress Filtering .134  Use Encryption .134  SYN Flooding Countermeasures .134  Other IP Spoofing Countermeasures .135 Scanning Detection and Preventions Tools 135  ExtraHop 136 Module Summary 138 TÀI LIỆU THAM KHẢO 139 MỤC TIÊU HỌC TẬP Sau xác định mục tiêu thực thăm dò ban đầu, thảo luận module Footprinting and Reconnaissance, kẻ thâm nhập bắt đầu tìm kiếm lối vào hệ thống mục tiêu Những kẻ thâm nhập cần xác định xem hệ thống mục tiêu có hoạt động hay khơng để giảm thời gian tiêu phí vào q trình qt mạng Đáng ý, việc quét mạng chưa phải việc xâm nhập thực mà dạng mở rộng thăm dị, kẻ cơng tìm hiểu thêm mục tiêu mình, bao gồm thơng tin hệ điều hành, dịch vụ sơ hở cấu hình Thơng tin thu thập từ thăm dị giúp kẻ cơng chọn lựa chiến lược để công hệ thống mạng mục tiêu Module bắt đầu nhìn tổng quan quét mạng cung cấp thông tin kỹ thuật phát host khác sử dụng để kiểm tra hệ thống có tồn có hoạt động hay khơng Thêm vào đó, cịn nói kỹ thuật phát cổng dịch vụ khác nhau, kỹ thuật phát hệ điều hành kỹ thuật quét vượt qua hệ thống phát xâm nhập (IDS) tường lửa Cuối cùng, kết thúc nhìn tổng quan việc vẽ sơ đồ mạng Khi hoàn thành module này, bạn có khả năng:  Mơ tả khái niệm quét mạng  Sử dụng công cụ quét mạng khác  Thực phát host để kiểm tra hệ thống hoạt động  Thực phát cổng dịch vụ cách sử dụng kỹ thuật quét khác  Thực phát hệ điều hành (OS)  Quét vượt qua hệ thống phát xâm nhập (IDS) tường lửa  Giải thích biện pháp chống lại quét mạng LO#1: Explain Network Scanning Concepts Khái niệm Quét Mạng Như thảo luận trước đó, footprinting giai đoạn q trình đột nhập (hacking), người công thu thập thông tin mục tiêu tiềm Sau đó, họ sử dụng thông tin giai đoạn quét mạng để thu thập thêm chi tiết mục tiêu." Tổng quan Quét Mạng Quét mạng trình thu thập thông tin chi tiết bổ sung mục tiêu cách sử dụng kỹ thuật tìm hiểu phức tạp xâm nhập mạnh mẽ Quét mạng đề cập đến loạt thủ tục sử dụng để xác định máy chủ, cổng dịch vụ mạng Quét mạng sử dụng để tìm máy chủ hoạt động mạng xác định hệ điều hành chạy máy chủ mục tiêu Đây giai đoạn quan trọng việc thu thập thơng tin tình báo cho người cơng, giúp họ tạo hồ sơ tổ chức mục tiêu Trong q trình qt mạng, người cơng cố gắng thu thập thông tin, bao gồm địa IP cụ thể truy cập qua mạng, hệ điều hành mục tiêu kiến trúc hệ thống, cổng với dịch vụ tương ứng chạy máy tính Mục đích qt mạng khám phá kênh truyền thơng khai thác, kiểm tra nhiều máy chủ lắng nghe tốt theo dõi máy chủ phản hồi hữu ích cho nhu cầu cụ thể người công Trong giai đoạn quét mạng cơng, người cơng cố gắng tìm cách khác để xâm nhập vào hệ thống mục tiêu Họ cố gắng khám phá thêm thông tin hệ thống mục tiêu để xác định tồn lỗi cấu hình Người cơng sau sử dụng thơng tin thu thập để phát triển chiến lược công Các loại Quét Mạng • Port Scanning - Liệt kê cổng dịch vụ mở Quét cổng trình kiểm tra dịch vụ chạy máy tính mục tiêu cách gửi chuỗi tin nhắn nỗ lực để xâm nhập Quét cổng bao gồm việc kết nối kiểm tra cổng TCP UDP hệ thống mục tiêu để xác định liệu dịch vụ có hoạt động trạng thái lắng nghe Trạng thái lắng nghe cung cấp thông tin hệ điều hành ứng dụng sử dụng Đôi khi, dịch vụ hoạt động lắng nghe cho phép người dùng khơng ủy quyền cấu hình sai chạy phần mềm có lỗ hổng ■ Network Scanning - Liệt kê máy chủ hoạt động địa IP Quét mạng thủ tục để xác định máy chủ hoạt động mạng, để cơng đánh giá tính bảo mật mạng ■ Vulnerability Scanning - Hiển thị diện lỗ hổng biết Quét lỗ hổng phương pháp để kiểm tra xem hệ thống khai thác cách xác định lỗ hổng Một cơng cụ quét lỗ hổng bao gồm máy quét catalog Catalog bao gồm danh sách tệp thơng thường có lỗ hổng biết kỹ thuật khai thác thông thường cho loạt máy chủ Một cơng cụ qt lỗ hổng có thể, ví dụ, tìm kiếm tệp lưu kỹ thuật khai thác thư mục Máy quét lỗ hổng trì logic để đọc danh sách khai thác, chuyển yêu cầu đến máy chủ web phân tích yêu cầu để đảm bảo an toàn cho máy chủ Các công cụ thường nhắm vào lỗ hổng mà cấu hình máy chủ bảo mật sửa dễ dàng thông qua vá bảo mật cập nhật tài liệu web Một tên trộm muốn đột nhập vào ngơi nhà tìm kiếm điểm truy cập cửa cửa sổ Đó thường điểm yếu ngơi nhà, chúng dễ dàng tiếp cận Khi đề cập đến hệ thống máy tính mạng, cổng cửa cửa sổ hệ thống mà kẻ xâm nhập sử dụng để truy cập Một quy tắc tổng quát cho hệ thống máy tính hệ thống có nhiều cổng mở hệ thống yếu mối đe dọa Tuy nhiên, có trường hợp mà hệ thống có cổng mở máy tính khác lại tỏ yếu mối đe dọa cao nhiều 10

Ngày đăng: 31/12/2023, 09:07

Tài liệu cùng người dùng

Tài liệu liên quan