itprofes
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Scanning - Giới thiệu về Scanning

Go down

Scanning - Giới thiệu về Scanning Empty Scanning - Giới thiệu về Scanning

Bài gửi  admin 25/5/2010, 10:12 am

I/ Giới thiệu về Scanning:

Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker. Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phầm mềm dịch vụ web như Apache v.v. Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất lấy shell.
Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap,Nessus. Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet và có thể dò tìm được những lỗi mới hơn. Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn.

II/ Các Bài thực hành

Sử dụng Phần mềm Nmap

Trước khi thực hành bài này, học viên nên tham khảo lại giáo trình lý thuyết về các option của nmap.
Chúng ta có thể sử dụng phần mềm trong CD CEH v5, hay có thể download bản mới nhất từ website: www.insecure.org. Phần mềm nmap có 2 phiên bản dành cho Win và dành cho Linux, trong bài thực hành về Nmap, chúng ta sử dụng bản dành cho Window.
Để thực hành bài này, học viên nên sử dụng Vmware và boot từ nhiều hệ điều hành khác nhau như Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trước tiên sử dụng Nmap để do thám thử xem trong subnet có host nào up và các port
các host này mở, ta sử dụng lệnh Nmap -h để xem lại các option của Nmap, sau đó thực hiện lệnh “Nmap -sS 10.100.100.1-20”. Và sau đó được kết quả sau:

Code:
  1. C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20
  2.
  3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard
  4. Time
  5. Interesting ports on 10.100.100.1:
  6. Not shown: 1695 closed ports
  7. PORT STATE SERVICE
  8. 22/tcp open ssh
  9. 111/tcp open rpcbind
  10. MAC Address: 00:0C:29:09:ED:10 (VMware)
  11.
  12. Interesting ports on 10.100.100.6:
  13.Not shown: 1678 closed ports
  14.PORT STATE SERVICE
  15. 7/tcp open echo
  16. 9/tcp open discard
  17. 13/tcp open daytime
  18. 17/tcp open qotd
  19. 19/tcp open chargen
  20. 23/tcp open telnet
  21. 42/tcp open nameserver
  22. 53/tcp open domain
  23. 80/tcp open http
  24. 135/tcp open msrpc
  25. 139/tcp open netbios-ssn
  26. 445/tcp open microsoft-ds
  27. 1025/tcp open NFS-or-IIS
  28. 1026/tcp open LSA-or-nterm
  29. 1027/tcp open IIS
  30. 1030/tcp open iad1
  31. 2105/tcp open eklogin
  32. 3389/tcp open ms-term-serv
  33. 8080/tcp open http-proxy
  34. MAC Address: 00:0C:29:59:97:A2 (VMware)
  35.
  36. Interesting ports on 10.100.100.7:
  37. Not shown: 1693 closed ports
  38. PORT STATE SERVICE
  39. 135/tcp open msrpc
  40. 139/tcp open netbios-ssn
  41. 445/tcp open microsoft-ds
  42. 1025/tcp open NFS-or-IIS
  43. MAC Address: 00:0C:29:95:A9:03 (VMware)
  44.
  45. Interesting ports on 10.100.100.11:
  46. Not shown: 1695 filtered ports
  47. PORT STATE SERVICE
  48. 139/tcp open netbios-ssn
  49. 445/tcp open microsoft-ds
  50. MAC Address: 00:0C:29:A6:2E:31 (VMware)
  51.
  52. Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
  53. scanning your own machine (localhost) this way.
  54. All 0 scanned ports on 10.100.100.13 are
  55.
  56. Interesting ports on 10.100.100.16:
  57. Not shown: 1689 closed ports
  58. PORT STATE SERVICE
  59. 21/tcp open ftp
  60. 25/tcp open smtp
  61. 80/tcp open http
  62. 135/tcp open msrpc
  63. 139/tcp open netbios-ssn
  64. 443/tcp open https
  65. 445/tcp open microsoft-ds
  66. 1433/tcp open ms-sql-s
  67. MAC Address: 00:0C:29:D6:73:6D (VMware)
  68.
  69. Interesting ports on 10.100.100.20:
  70. Not shown: 1693 closed ports
  71. PORT STATE SERVICE
  72. 135/tcp open msrpc
  73. 445/tcp open microsoft-ds
  74. 1000/tcp open cadlock
  75. 5101/tcp open admdog
  76. MAC Address: 00:15:C5:65:E3:85 (Dell)
  77.
  78. Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
  79.
  80. Trong mạng có tất cả 7 host, 6 máy Vmware và 1 PC DELL. Bây giờ bước tiếp theo ta tìm kiếm thông tin về OS của các Host trên bằng sử dụng lệnh “ Nmap -v -O ip address” .
  81.
  82. C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tiết Nmap quét)
  83.
  84. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
  85. Time
  86. Initiating ARP Ping Scan at 10:46
  87. Scanning 10.100.100.7 [1 port]
  88. Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:46
  89. Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed Initiating SYN Stealth Scan at 10:46
  90. Scanning 10.100.100.7 [1697 ports]
  91. Discovered open port 1025/tcp on 10.100.100.7 Discovered open port 445/tcp on 10.100.100.7 Discovered open port 135/tcp on 10.100.100.7 Discovered open port 139/tcp on 10.100.100.7
  92.
  93. Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports) Initiating OS detection (try #1) against 10.100.100.7
  94. Host 10.100.100.7 appears to be up ... good.
  95. Interesting ports on 10.100.100.7:
  96. Not shown: 1693 closed ports
  97. PORT STATE SERVICE
  98. 135/tcp open msrpc
  99. 139/tcp open netbios-ssn
 100. 445/tcp open microsoft-ds
 101. 1025/tcp open NFS-or-IIS
 102. MAC Address: 00:0C:29:95:A9:03 (VMware) Device type: general purpose
 103. Running: Microsoft Windows 2003
 104. OS details: Microsoft Windows 2003 Server SP1 OS Fingerprint:
 105. OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C 29%TM=46B2187
 106. OS:3%P=i686-pc-windows
 107. windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
 108. OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0 0%O4=M5B4NW0NNT0
 109. OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F AF0%W3=FAF0%W4=F
 110. OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN S%CC=N%Q=)T1(R=Y
 111. OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S= Z%A=S%F=AR%O=%RD
 112. OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT 00NNS%RD=0%Q=)T4
 113. OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T =80%W=0%S=Z%A=S+%
 114. OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD= 0%Q=)T7(R=Y%DF=N%
 115. OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0 %IPL=B0%UN=0%RIP
 116. OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T OSI=Z%CD=Z%SI=S%
 117. OS:DLI=S)
 118.
 119. Network Distance: 1 hop
 120. TCP Sequence Prediction: Difficulty=255 (Good luck!) IPID Sequence Generation: Incremental
 121.
 122. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
 123. Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds
 124. Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)
 125.


Ta có thể xem các figerprinting tại “ C:\Program Files\Nmap\nmap-os-fingerprints”

Tiếp tục với những máy còn lại

Code:
 1. C:\Documents and Settings\anhhao>nmap -O 10.100.100.1
  2.
  3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:54 Pacific Standard
  4. Time
  5. Interesting ports on 10.100.100.1:
  6. Not shown: 1695 closed ports
  7. PORT STATE SERVICE
  8. 22/tcp open ssh
  9. 111/tcp open rpcbind
  10. MAC Address: 00:0C:29:09:ED:10 (VMware) Device type: general purpose
  11. Running: Linux 2.6.X
  12. OS details: Linux 2.6.9 - 2.6.12 (x86)
  13. Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007) Network Distance: 1 hop
  14.
  15. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
  16. Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds
  17. Tuy nhiên có 1 số host Nmap không thể nhận diện ra như sau: C:\Documents and Settings\anhhao>nmap -O 10.100.100.16
  18.
  19. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:55 Pacific Standard
  20. Time
  21. Interesting ports on 10.100.100.16:
  22. Not shown: 1689 closed ports
  23. PORT STATE SERVICE
  24. 21/tcp open ftp
  25. 25/tcp open smtp
  26. 80/tcp open http
  27. 135/tcp open msrpc
  28. 139/tcp open netbios-ssn
  29. 443/tcp open https
  30. 445/tcp open microsoft-ds
  31. 1433/tcp open ms-sql-s
  32. MAC Address: 00:0C:29:D6:73:6D (VMware)
  33. No exact OS matches for host (If you know what OS is running on it, see http://i nsecure.org/nmap/submit/ ).
  34. TCP/IP fingerprint:
  35. OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C2 9%TM=46B21A94
  36. OS:%P=i686-pc-windows
  37. windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S
  38. OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT0 0NNS%O2=M5B
  39. OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4 NW0NNT00NNS%O6=M5
  40. OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6 =FAF0)ECN(R=Y%D
  41. OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S= O%A=S+%F=AS%RD=0
  42. OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y% DF=Y%T=80%W=FAF0
  43. OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=8 0%W=0%S=A%A=O%F=
  44.
  45. OS:R%O=%RD=0%Q=)T5(R=Y%DF=N%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0 %Q=)T6(R=Y%DF=N%T
  46. OS:=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=80%W=0%S=Z %A=S+%F=AR%O=%RD=
  47. OS:0%Q=)U1(R=Y%DF=N%T=80%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK =G%RUCK=G%RUL=
  48. OS:G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=S%CD=Z%SI=S%DLI=S)
  49.
  50. Network Distance: 1 hop
  51.
  52. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
  53. Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds


Tuy nhiên ta có thể nhận diện rằng đây là 1 Server chạy dịch vụ SQL và Web Server, bây giờ ta sử dụng lệnh “ Nmap -v -p 80 sV 10.100.100.16” để xác định version của IIS.

Code:
1. C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16
  2.
  3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11:01 Pacific Standard
  4. Time
  5. Interesting ports on 10.100.100.16:
  6. PORT STATE SERVICE VERSION
  7. 80/tcp open http Microsoft IIS webserver 5.0
  8. MAC Address: 00:0C:29:D6:73:6D (VMware) Service Info: OS: Windows
  9.
  10. Service detection performed. Please report any incorrect results at http://insec ure.org/nmap/submit/ .
  11. Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds
  12.



Vậy ta có thể đoán được phần nhiều host là Window 2000 Server. Ngoài việc thực hành trên chúng ta có thể sử dụng Nmap trace, lưu log v.v
admin
admin
Thiếu Úy III
Thiếu Úy III

Tổng số bài gửi : 627
Diem : 6548
Thank : 4
Join date : 24/03/2010
Đến từ : Bỉm Sơn - Thanh hóa

https://itprofes.forumvi.com

Về Đầu Trang Go down

Về Đầu Trang

- Similar topics

 
Permissions in this forum:
Bạn không có quyền trả lời bài viết