Scanning - Giới thiệu về Scanning
Trang 1 trong tổng số 1 trang
Scanning - Giới thiệu về Scanning
I/ Giới thiệu về Scanning:
Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker. Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phầm mềm dịch vụ web như Apache v.v. Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất lấy shell.
Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap,Nessus. Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet và có thể dò tìm được những lỗi mới hơn. Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn.
II/ Các Bài thực hành
Sử dụng Phần mềm Nmap
Trước khi thực hành bài này, học viên nên tham khảo lại giáo trình lý thuyết về các option của nmap.
Chúng ta có thể sử dụng phần mềm trong CD CEH v5, hay có thể download bản mới nhất từ website: www.insecure.org. Phần mềm nmap có 2 phiên bản dành cho Win và dành cho Linux, trong bài thực hành về Nmap, chúng ta sử dụng bản dành cho Window.
Để thực hành bài này, học viên nên sử dụng Vmware và boot từ nhiều hệ điều hành khác nhau như Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trước tiên sử dụng Nmap để do thám thử xem trong subnet có host nào up và các port
các host này mở, ta sử dụng lệnh Nmap -h để xem lại các option của Nmap, sau đó thực hiện lệnh “Nmap -sS 10.100.100.1-20”. Và sau đó được kết quả sau:
Ta có thể xem các figerprinting tại “ C:\Program Files\Nmap\nmap-os-fingerprints”
Tiếp tục với những máy còn lại
Tuy nhiên ta có thể nhận diện rằng đây là 1 Server chạy dịch vụ SQL và Web Server, bây giờ ta sử dụng lệnh “ Nmap -v -p 80 sV 10.100.100.16” để xác định version của IIS.
Vậy ta có thể đoán được phần nhiều host là Window 2000 Server. Ngoài việc thực hành trên chúng ta có thể sử dụng Nmap trace, lưu log v.v
Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker. Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phầm mềm dịch vụ web như Apache v.v. Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất lấy shell.
Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap,Nessus. Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet và có thể dò tìm được những lỗi mới hơn. Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn.
II/ Các Bài thực hành
Sử dụng Phần mềm Nmap
Trước khi thực hành bài này, học viên nên tham khảo lại giáo trình lý thuyết về các option của nmap.
Chúng ta có thể sử dụng phần mềm trong CD CEH v5, hay có thể download bản mới nhất từ website: www.insecure.org. Phần mềm nmap có 2 phiên bản dành cho Win và dành cho Linux, trong bài thực hành về Nmap, chúng ta sử dụng bản dành cho Window.
Để thực hành bài này, học viên nên sử dụng Vmware và boot từ nhiều hệ điều hành khác nhau như Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trước tiên sử dụng Nmap để do thám thử xem trong subnet có host nào up và các port
các host này mở, ta sử dụng lệnh Nmap -h để xem lại các option của Nmap, sau đó thực hiện lệnh “Nmap -sS 10.100.100.1-20”. Và sau đó được kết quả sau:
- Code:
1. C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20
2.
3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard
4. Time
5. Interesting ports on 10.100.100.1:
6. Not shown: 1695 closed ports
7. PORT STATE SERVICE
8. 22/tcp open ssh
9. 111/tcp open rpcbind
10. MAC Address: 00:0C:29:09:ED:10 (VMware)
11.
12. Interesting ports on 10.100.100.6:
13.Not shown: 1678 closed ports
14.PORT STATE SERVICE
15. 7/tcp open echo
16. 9/tcp open discard
17. 13/tcp open daytime
18. 17/tcp open qotd
19. 19/tcp open chargen
20. 23/tcp open telnet
21. 42/tcp open nameserver
22. 53/tcp open domain
23. 80/tcp open http
24. 135/tcp open msrpc
25. 139/tcp open netbios-ssn
26. 445/tcp open microsoft-ds
27. 1025/tcp open NFS-or-IIS
28. 1026/tcp open LSA-or-nterm
29. 1027/tcp open IIS
30. 1030/tcp open iad1
31. 2105/tcp open eklogin
32. 3389/tcp open ms-term-serv
33. 8080/tcp open http-proxy
34. MAC Address: 00:0C:29:59:97:A2 (VMware)
35.
36. Interesting ports on 10.100.100.7:
37. Not shown: 1693 closed ports
38. PORT STATE SERVICE
39. 135/tcp open msrpc
40. 139/tcp open netbios-ssn
41. 445/tcp open microsoft-ds
42. 1025/tcp open NFS-or-IIS
43. MAC Address: 00:0C:29:95:A9:03 (VMware)
44.
45. Interesting ports on 10.100.100.11:
46. Not shown: 1695 filtered ports
47. PORT STATE SERVICE
48. 139/tcp open netbios-ssn
49. 445/tcp open microsoft-ds
50. MAC Address: 00:0C:29:A6:2E:31 (VMware)
51.
52. Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
53. scanning your own machine (localhost) this way.
54. All 0 scanned ports on 10.100.100.13 are
55.
56. Interesting ports on 10.100.100.16:
57. Not shown: 1689 closed ports
58. PORT STATE SERVICE
59. 21/tcp open ftp
60. 25/tcp open smtp
61. 80/tcp open http
62. 135/tcp open msrpc
63. 139/tcp open netbios-ssn
64. 443/tcp open https
65. 445/tcp open microsoft-ds
66. 1433/tcp open ms-sql-s
67. MAC Address: 00:0C:29:D6:73:6D (VMware)
68.
69. Interesting ports on 10.100.100.20:
70. Not shown: 1693 closed ports
71. PORT STATE SERVICE
72. 135/tcp open msrpc
73. 445/tcp open microsoft-ds
74. 1000/tcp open cadlock
75. 5101/tcp open admdog
76. MAC Address: 00:15:C5:65:E3:85 (Dell)
77.
78. Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
79.
80. Trong mạng có tất cả 7 host, 6 máy Vmware và 1 PC DELL. Bây giờ bước tiếp theo ta tìm kiếm thông tin về OS của các Host trên bằng sử dụng lệnh “ Nmap -v -O ip address” .
81.
82. C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tiết Nmap quét)
83.
84. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
85. Time
86. Initiating ARP Ping Scan at 10:46
87. Scanning 10.100.100.7 [1 port]
88. Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:46
89. Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed Initiating SYN Stealth Scan at 10:46
90. Scanning 10.100.100.7 [1697 ports]
91. Discovered open port 1025/tcp on 10.100.100.7 Discovered open port 445/tcp on 10.100.100.7 Discovered open port 135/tcp on 10.100.100.7 Discovered open port 139/tcp on 10.100.100.7
92.
93. Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports) Initiating OS detection (try #1) against 10.100.100.7
94. Host 10.100.100.7 appears to be up ... good.
95. Interesting ports on 10.100.100.7:
96. Not shown: 1693 closed ports
97. PORT STATE SERVICE
98. 135/tcp open msrpc
99. 139/tcp open netbios-ssn
100. 445/tcp open microsoft-ds
101. 1025/tcp open NFS-or-IIS
102. MAC Address: 00:0C:29:95:A9:03 (VMware) Device type: general purpose
103. Running: Microsoft Windows 2003
104. OS details: Microsoft Windows 2003 Server SP1 OS Fingerprint:
105. OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C 29%TM=46B2187
106. OS:3%P=i686-pc-windows
107. windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
108. OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0 0%O4=M5B4NW0NNT0
109. OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F AF0%W3=FAF0%W4=F
110. OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN S%CC=N%Q=)T1(R=Y
111. OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S= Z%A=S%F=AR%O=%RD
112. OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT 00NNS%RD=0%Q=)T4
113. OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T =80%W=0%S=Z%A=S+%
114. OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD= 0%Q=)T7(R=Y%DF=N%
115. OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0 %IPL=B0%UN=0%RIP
116. OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T OSI=Z%CD=Z%SI=S%
117. OS:DLI=S)
118.
119. Network Distance: 1 hop
120. TCP Sequence Prediction: Difficulty=255 (Good luck!) IPID Sequence Generation: Incremental
121.
122. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
123. Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds
124. Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)
125.
Ta có thể xem các figerprinting tại “ C:\Program Files\Nmap\nmap-os-fingerprints”
Tiếp tục với những máy còn lại
- Code:
1. C:\Documents and Settings\anhhao>nmap -O 10.100.100.1
2.
3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:54 Pacific Standard
4. Time
5. Interesting ports on 10.100.100.1:
6. Not shown: 1695 closed ports
7. PORT STATE SERVICE
8. 22/tcp open ssh
9. 111/tcp open rpcbind
10. MAC Address: 00:0C:29:09:ED:10 (VMware) Device type: general purpose
11. Running: Linux 2.6.X
12. OS details: Linux 2.6.9 - 2.6.12 (x86)
13. Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007) Network Distance: 1 hop
14.
15. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
16. Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds
17. Tuy nhiên có 1 số host Nmap không thể nhận diện ra như sau: C:\Documents and Settings\anhhao>nmap -O 10.100.100.16
18.
19. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:55 Pacific Standard
20. Time
21. Interesting ports on 10.100.100.16:
22. Not shown: 1689 closed ports
23. PORT STATE SERVICE
24. 21/tcp open ftp
25. 25/tcp open smtp
26. 80/tcp open http
27. 135/tcp open msrpc
28. 139/tcp open netbios-ssn
29. 443/tcp open https
30. 445/tcp open microsoft-ds
31. 1433/tcp open ms-sql-s
32. MAC Address: 00:0C:29:D6:73:6D (VMware)
33. No exact OS matches for host (If you know what OS is running on it, see http://i nsecure.org/nmap/submit/ ).
34. TCP/IP fingerprint:
35. OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C2 9%TM=46B21A94
36. OS:%P=i686-pc-windows
37. windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S
38. OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT0 0NNS%O2=M5B
39. OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4 NW0NNT00NNS%O6=M5
40. OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6 =FAF0)ECN(R=Y%D
41. OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S= O%A=S+%F=AS%RD=0
42. OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y% DF=Y%T=80%W=FAF0
43. OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=8 0%W=0%S=A%A=O%F=
44.
45. OS:R%O=%RD=0%Q=)T5(R=Y%DF=N%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0 %Q=)T6(R=Y%DF=N%T
46. OS:=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=80%W=0%S=Z %A=S+%F=AR%O=%RD=
47. OS:0%Q=)U1(R=Y%DF=N%T=80%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK =G%RUCK=G%RUL=
48. OS:G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=S%CD=Z%SI=S%DLI=S)
49.
50. Network Distance: 1 hop
51.
52. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
53. Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds
Tuy nhiên ta có thể nhận diện rằng đây là 1 Server chạy dịch vụ SQL và Web Server, bây giờ ta sử dụng lệnh “ Nmap -v -p 80 sV 10.100.100.16” để xác định version của IIS.
- Code:
1. C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16
2.
3. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11:01 Pacific Standard
4. Time
5. Interesting ports on 10.100.100.16:
6. PORT STATE SERVICE VERSION
7. 80/tcp open http Microsoft IIS webserver 5.0
8. MAC Address: 00:0C:29:D6:73:6D (VMware) Service Info: OS: Windows
9.
10. Service detection performed. Please report any incorrect results at http://insec ure.org/nmap/submit/ .
11. Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds
12.
Vậy ta có thể đoán được phần nhiều host là Window 2000 Server. Ngoài việc thực hành trên chúng ta có thể sử dụng Nmap trace, lưu log v.v
Similar topics
» Giới thiệu về Foot Print - Tìm thông tin email
» Giới thiệu về SSL
» Giới thiệu Ebook Sổ Tay Hacker 1.0
» Basic Hacking( Part II - Scanning)
» Giới thiệu về Foot Print - Tìm thông tin Domain
» Giới thiệu về SSL
» Giới thiệu Ebook Sổ Tay Hacker 1.0
» Basic Hacking( Part II - Scanning)
» Giới thiệu về Foot Print - Tìm thông tin Domain
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root