Tìm hiểu scanning với công cụ nmap

29 3.1K 5
Tìm hiểu scanning với công cụ nmap

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

 Sơ lược: Nmap: window, linux Cấu trúc lênh: Nmap [scan type][Option]  • Nguyên tắc truyền thông tin TCP/IP • Các Nguyên tắc và phương thức Scan Port • Sử dụng phần mềm Nmap để Scan port • Các trạng thái của cổng • Các lựa chọn • Nmap ping option • Host and port option • Lựa chọn log     • Synchronize:viết tắt là "SYN",khởi tạo 1 kết nối giữa các host . • Acknowledgment:viết gọi tắt là "ACK",thiết lập kết nối giữa các host. • Push:viết tắt là "PSH",hệ thống đang chuyển tiếp dữ liệu từ bộ nhớ đệm • Urgent:viếti tắt là "URG",đc dùng trong ngữ cảnh các dữ liệu trong gói packet cần đc xử lí trực tíêp,xử lí nhanh. • Finish:viết tắt là "FIN" ,dc sử dụng nhắm thông báo cho chúng ta biết k có bất cứ việc truyền dữ liệu nào xảy ra từ những hệ thống từ xa tới. • Reset:viết tắt là "RST",reset kết nối . Client muốn thực kết nối TCP với server • !" #$%&'()%%*)+ • !" #)%%,$-$%*)+./ • !" #/$%0'"1*)+./23$4%%*./56789': ;8&'<= Khi Client muốn kết thúc một phiên làm việc với Server • !" #$%3'()%%*> ./ • !" #)%%3$49$%*./ • !" #)%%$439$%*> ./ • !" ?#$%3$49)%%*./678@(A;)%%6$%'"1BC= D9% 848E9 • Open:cổng mở, thường 20,21,80 • Closed: port ở trạng thái này có thể sử dụng được, nó nhận và trả lời các gói tin thăm dò của Nmap • Filtered: cổng ở trạng thái lọc • Unfiltered:Nmap k thể xác định dc nó đóng hay mở • Open/Filtered: không xác định, xảy ra khi các port mở không trả lời lại, Các kiểu scan nhằm hỗ trợ bao gồm UDP Scan, IP Protocol Scan, Null Scan và Xmas Scan • Closed/Filtered: ko xác định, Nó được sử dụng cho quét IPID Idle 8FG Nguyên tắc Scan Port trên một hệ thống. • 1. TCP Scan – SYN Scan: (-sS) – FIN Scan:(-sF) Nếu Server gửi về gói ACK thì Client biết Server mở port đó, nếu Server gửi về gói RST thì Client biết Server đóng port đó. – NULL Scan – XMAS Scan – TCP Connect – ACK Scan:Client cố gắng kết nối tới Server bằng gói ICMP nếu nhận được gói tin là Host Unreachable thì client sẽ hiểu port đó trên server đã bị lọc. [...]... không ping tới trang này: • Nmap –sU –P ‘1-1024’ –V –P0 www.vnexpress.net • -6: Scan IPv6 Nmap Scan • • • • • • • • • a Các dạng Scan nmap hỗ trợ Nmap –sT: trong đó chữ s – là Scan, còn chữ T là dạng TCP scan Nmap –sU: đó là sử dụng UDP Scan Nmap –sP: sử dụng Ping để scan Nmap –sF: sử dụng FIN Scan Nmap –sX: sử dụng phương thức XMAS Scan Nmap –sN: sử dụng phương thức NULL Scan Nmap –sV: sử dụng để Scan... lượng thông tin nmap hiển thị trên output - Version Trace ( version_trace):quét phát hiện phiên bản (-sV) tạo ra một dấu vết rộng rãi chi tiết quá trình versioning thông qua từng bước Vidu: nmap –vv –sV 192.168.16.222 –oA output version_trace > nmap_ output.txt Các option cao cấp kết hợp với các dạng Scan trong Nmap • - O: sử dụng để biết hệ điều hành chạy trên máy chủ ví như ta dùng Nmap sử dụng phương... packet SYN/ACK lần 2 cũng sẽ trả lời với RST nhưng giá trị IPID tăng 1 Các lựa chọn • attacker gửi lại SYN/ACK đến zombie Nếu IPID tăng nghĩa là port target mở, còn không nghĩa là trước đó zombie nhận RST từ target->port đóng nmap –v –sS 10.0.0.4 –PA23,110 Nmap ping option • -Ping Ack (-PA): Close port Open port Nmap ping option • • Ping SYN (-PS): sử dụng giống với –sS nếu nhận được gói RST : cổng... danh sách địa chỉ IP không quét đến Vi du :nmap –sS 192.168.0.1/24 –-exclude 192.168.0.2-4, 192.168.0.77 -iL: Một tập tin có thể có chứa danh sách địa chỉ IP cách nhau bằng dấu cách Vidu: nmap- vv-n-il input.txt • -iR: Quét mục tiêu với số lượng ngẫu nhiên Vidu :nmap- vv-n-iR 100-p 80 (Quét ngẫu nhiên 100 máy tại cổng 80 ) • - randomize_hosts : quét ngẫu nhiên Vidu: nmap- vv -randomize_hosts -p 80 192,168... nhìn giống như hiển thị trên màn hình khi scan Không cần phải chỉ định đuôi mở rộng của tập tin đầu ra Nó sẽ có phần mở rộng Nmap • • • • • • -oX: định dạng XML, đầu ra là file xml -oG:Grepable Format, Các tập tin đầu ra sẽ có phần mở rộng Gnmap -oA: Tất cả các định dạng nmap, .xml,.gnmap -vv: Tiết chế độ -n tăng tốc quá trình quét và file log được tạo trên các máy chủ DNS -oA để có được các tập tin đầu... đoán biết hệ điều hành của: www.gocthuthuat.net ta dùng câu lệnh: nmap –sX –o www.gocthuthuat.net • - P: giải port sử dụng để scan • - F: Chỉ những port trong danh sách scan của Nmap • - V: Sử dụng Scan hai lần nhằm tăng độ tin cậy và hiệu quả của phương thức scan nào ta sử dụng • - P0: không sử dụng ping để Scan nhằm mục đích giảm thiểu các quá trình quét ngăn chặn scan trên các trang web hay máy... SYN từ bên ngoài unfiltered Các lựa chọn • sW Window scan: Kỹ thuật tương tự như ACK Scan Để phát hiện những Port open với bộ lọc, cũng như không với bộ lọc closed port open port Các lựa chọn -sR RPC Scan: Kỹ thuật này sẽ làm lay tất cả các Port UDP/TCP đang mở sau đó làm ngập chúng với chương trình Sun RPC, vô hiệu hóa những lệnh để xác định xem nó có phải là Port RPC không - IdleScan:(-sI): dùng để... một số port nhất định Các lựa chọn • -sT:Hệ điều hành cung cấp được sử dụng để open một số kết nối tới một số cổng trên hệ thống Nếu port đang ở trang thái nghe, thì kết nối sẽ thành công, ngược lại kết nối sẽ không thành công Kỹ thuật này sẽ bị log lại tại máy mục tiêu, do đó không nên sử dụng kỹ thuật này Các lựa chọn • -sP:Muốn biết có bao nhiêu Host hiện đang online trên một mạng nào đó Các lựa chọn... giống với –sS nếu nhận được gói RST : cổng đóng, ACK : open Có thể xác định xem máy đích là up hay không UDP Ping (-PU [portlist]): dựa nhiều vào gói ICMP, vi thế nếu ICMP bị lọc có thể không trả lời Nmap ping option • -PP ICMP Timestamp Ping: Được sử dụng để cho phép hai hệ thống riêng biệt để điều phối thời gian Nó không hữu ích khi có tường lửa vì nó dựa chủ yếu vào ICMP • -PM ICMP Address Mask... Scan Nmap –sP: sử dụng Ping để scan Nmap –sF: sử dụng FIN Scan Nmap –sX: sử dụng phương thức XMAS Scan Nmap –sN: sử dụng phương thức NULL Scan Nmap –sV: sử dụng để Scan tên các ứng dụng và version của nó Nmap –SR /I RPC sử dụng để scan RPC HET .  Sơ lược: Nmap: window, linux Cấu trúc lênh: Nmap [scan type][Option]  • Nguyên tắc truyền thông tin TCP/IP • Các Nguyên tắc và phương thức Scan Port • Sử dụng phần mềm Nmap để Scan. thái này có thể sử dụng được, nó nhận và trả lời các gói tin thăm dò của Nmap • Filtered: cổng ở trạng thái lọc • Unfiltered :Nmap k thể xác định dc nó đóng hay mở • Open/Filtered: không xác định,. số cổng trên hệ thống. Nếu port đang ở trang thái nghe, thì kết nối sẽ thành công, ngược lại kết nối sẽ không thành công. /H062&I$9$448J9'*@3@H06 8$BG • -sP:Muốn

Ngày đăng: 01/07/2014, 17:16

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội dung

  • Nguyên tắc truyền thông tin TCP/IP

  • Nguyên tắc truyền thông tin TCP/IP

  • Client muốn thực kết nối TCP với server

  • Khi Client muốn kết thúc một phiên làm việc với Server

  • Giao dien

  • Các trạng thái của port

  • Các tùy chọn Nmap

  • Nguyên tắc Scan Port trên một hệ thống.

  • Nguyên tắc Scan Port trên một hệ thống.

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Các lựa chọn

  • Nmap ping option

Tài liệu cùng người dùng

Tài liệu liên quan