You are on page 1of 29

Athena Ethical

Hacker Lab
Scanning Module
Nmap Scanning
Proxy Chains Nmap
Nessus Scanning
Hping Scanning

[Type text] Page 0


Bài 1: Nmap Scanning
1. Mục đích bài lab
- Sơ đồ bài lab như sau:

Attacker
172.16.34.0/24 Router Internet

- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc
định chương trình nmap. Ngoài ra ta có thể download và cài đặt nmap có thể
install trên Window và Linux.
- Mục đích bài lab: sử dụng Nmap để xác định các thông số hệ điều hành, port,
dịch vụ tương ứng với…
- Nmap là một trong những network scanner rất hiệu quả. Thông qua nmap ta
có thể thực hiện quá trình scan với các kỹ thuật khác nhau như SYN scan, TCP
Connection scan, Xmas scan, Null scan…

2. Các bước thực hiện


- Ta có thể sử dụng nmap hỗ giao diện đồ họa và giao diện dòng lệnh. Giao diện
dòng đồ họa sử dụng chương trình zendmap. Còn ở giao diện dòng lệnh thì ta
sử dụng câu lệnh nmap.

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 1: ta xem giúp đỡ của câu lệnh NMAP

- Bước 2: thực hiện quá trình ping sweep cho đường mạng 192.168.1.0/24 để
xác định các host đang có trong đường mạng bằng câu lệnh “nmap -sP -v
172.16.34.1/24”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 3: Ta cần xác định xem ở IP 172.16.34.18 đang có nhưng port nào đang
mở. Để làm việc này ta có thể sử dụng các dạng scan khác nhau. Ví dụ ở đây
ta sử dụng kỹ thuật SYN scan với câu lệnh “nmap –sS 172.16.34.18”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 4: xác định giá trị port trong quá trình scan. Mặc định chương trình sẽ
scan tất cả các port. Ví dụ ta cần xác định trong đường mạng 172.16.34.1/24
thì đang có bao nhiêu máy đang mở port 445,139,80,3389 ta có thể sử dụng
câu lệnh “nmap -sT -p 445,139,3389 172.16.34.1/24”

- Bước 5: Sử dụng nmap scan đường mạng với IP Public bên ngoài với câu lệnh
“nmap -sS -p 80 222.253.166.1/24 > /root/Desktop/scan_adsl.txt” . Như vậy
kết quả scan sẽ được ghi thành file scan_adsl.txt

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 6: Sử dụng nmap để xác định các thông số của các ứng dụng được triển
khai trên server. Ta sử dụng “nmap -p 1-65535 -T4 -A -v 192.168.0.4”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 7: Trong nmap hỗ trợ sử dụng các scripts đển scan một lỗi ứng dụng nào
đó. Đầu tiên ta có thể sử dụng câu lệnh “locate nmap” để xác định các file script
đang được hỗ trợ trong nmap. Ví dụ ta có thể sử dụng kiểm tra lỗi ms08-067 của
các máy trong đường mạng “nmap -sT --script smb-check-vulns.nse -p 139,445
172.16.34.1/24”

Ngoài ra ta có thể kiểm tra xem trong mạng có máy nào đang chuyển card mạng
sang Promicious mode để sniffer traffic trên đường truyền “nmap --script sniffer-
detect 172.16.34.1/24”

- Bước 8: Trong quá trình scan ta nên thay đổi các giá trị IP source, lưu lượng gói
tin gửi trong thời gian 1 giây, thực hiện phân mảnh gói tin, giả thông số ttl. Ví dụ

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
ta thực hiện câu lệnh “nmap -sS -p 3389,445,139,23,22,80 --max-rate 50 -S
10.0.0.1 192.168.1.78 -ttl 128 -f -e eth0 -Pn”

-sS : SYN Scan

-p : port

--max-rate: luu luong maximum per second

-f: fragment

-S: Spoofing IP address

-e: xac dinh interface

-ttl: xac dinh gia tri ttl ( mac dinh window la 128 )

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Bài 2: Scanning Nmap Thông Qua ProxyChains

1. Mục đích bài lab

- Sơ đồ bài lab như sau:

192.168.1.0/24

- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc
định chương trình nmap. Ngoài ra ta có thể download và cài đặt nmap có thể
install trên Window và Linux.

- Mục đích bài lab: ta cấu hình công cụ proxychain làm local proxy chương trình
nmap. Proxy chain sẽ kết nối đến một Proxy Server ngoài mạng internet. Như
vậy thì nmap sẽ scan victim server thông qua một proxy server.

2. Các bước thực hiện


- Bước 1: Install và Configure Proxychains. Nếu như máy linux ta chưa có install

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Proxychains, ta thực thi câu lệnh bên dưới
nhanld@nhanld-laptop:~$ sudo su
[sudo] password for nhanld:
root@nhanld-laptop:/home/nhanld# apt-get install proxychains

Vị trí file cấu hình cho proxychains tại /etc/proxychains.conf

nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf

Ta sẽ bỏ dấu # trước dòng strict_chain trong file cấu hình.

Tìm kiếm một số trang web cung cấp proxy server. Proxychains hỗ trợ các phương
thức là HTTP Proxy, SOCK 4 và SOCK 5. Ta có thể dùng các từ khóa để tìm kiếm
trên Google “free proxy server list” hoặc “free proxy server list sock”

- Cấu hình ProxyChains hỗ trợ các dạng Proxy. Ví dụ, ta sẽ thêm một số dòng vào
file /etc/proxychains.conf

http 94.23.236.217 80
http 83.216.184.132 8080
sock5 203.206.173.4 1080
sock4 85.119.217.113 1080
sock4 201.55.119.43 1080

- Bước 2:Install Nmap từ Source. Ta có thể download source Nmap từ trang web
http://nmap.org/download.html . Thực hiện quá trình install từ source, ta
chọn install vào đường dẫn là /opt/nmap

nhanld@nhanld-laptop:~$cd /home/nhanld/Download
nhanld@nhanld-laptop:~$tar xvf nmap-5.51.tar.bz2
nhanld@nhanld-laptop:~$cd nmap-5.51
nhanld@nhanld-laptop:~$mkdir /opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$ ./configure –

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
prefix=/opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$ make
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$ sudo make install

- Bước 3: dùng Nmap scan thông qua Proxychains. Để thực hiện câu lệnh scan
bằng tool nmap thông qua proxychains, ta nhập vào câu lệnh proxychains và
tiếp theo là câu lệnh của Nmap

root@nhanld-laptop:/home/nhanld/Downloads/nmap-5.51# proxychains
nmap -sS 27.0.12.130
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.51 ( http://nmap.org ) at 2011-06-14 16:27 ICT


Warning: File ./nmap-services exists, but Nmap is using
/opt/nmap/share/nmap/nmap-services for security and consistency
reasons. set NMAPDIR=. to give priority to files in your local directory
(may affect the other data files too).
Nmap scan report for mail.kaka.vn (27.0.12.130)
Host is up (0.11s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
21/tcp open ftp
42/tcp filtered nameserver
80/tcp open http
111/tcp open rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
3306/tcp open mysql
8888/tcp open sun-answerbook

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Bài 3: Nessus Scanning
1. Mục đích bài lab

- Sơ đồ bài lab như sau:

192.168.1.0/24

Nessus Client
Nessus Server
236

Victim

- Nessus Client và Server ta có thể sử dụng trên cùng 1 PC hoặc trên 2 PC. Máy
victim trong bài Lab sử dụng là máy Window 7

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Nessus là một trong những công cụ hỗ trợ admin scan các vulnerable của hệ
điều hành, các ứng dụng … khá tốt. Ngoài ra ta có thể sử dụng các công cụ
khác như OpenVAS, GFI Languard

2. Các bước thực hiện

- Bước 1: Đầu tiên ta sẽ download và đăng ký Activation Code tại trang web
http://www.tenable.com/products/nessus. Các thao tác cấu hình của
Nessus sẽ được thực hiện trên nền giao diện web.

- Bước 2: Sau khi cài đặt xong, ta sử dụng trình duyệt web kết nối vào
https://localhost:8834 để điều khiển Nessus

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 3: Tiếp tục định nghĩa ra username và password

- Bước 4: Nhập vào Activation Code

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 5: Sau đó chương trinh sẽ download về các Plugin để sử dụng scan

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Bước 6: Cấu hình Nessus scan vulnerable của hệ điều hành và ứng dụng. Các bước
chính ta cần cấu hình:

o Tạo Policy và chọn phương thức scan.


o Chọn đối tượng scan
o Kiểm tra kết quả và xuất report

Đầu tiên ta login vào Nessus bằng cách sử dụng đường link https://localhost:8834

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Click vào Policies, click vào Add, định nghĩa ra một profile scan. Ở đây ta định
nghĩa ra profile có tên là Athena Scan.

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Nhập vào username và password xác thực để scan (ta có thể scan được nhiều lỗi
hơn) hoặc ta không nhập username và password.

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Chọn Windows: Microsoft Bullentins để scan các lỗi của hệ điều hành Window.
Thông tin database ta để mặc định.

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 7: Tiếp tục ta Click vào SCANS , xác định Policy là Athena Scan, Scan
Target nhập vào IP 192.168.1.236 để cấu hình các đối tượng để scan.

- Bước 8: Cuối cùng ta xem kết quả scan và xuất report

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
Bài:Hping scanning
1. Mục đích bài lab
- Sơ đồ bài lab như sau:

- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc
định chương trình nmap. Ngoài ra ta có thể download và cài đặt nmap có thể
install trên Window và Linux.
- Mục đích bài lab: sử dụng Hping để xác định các thông số hệ điều hành, port,
dịch vụ tương ứng với. Ngoài ra Hping cho phép ta tạo ra những gói tin theo ý
mình và dễ dàng điều chỉnh lưu lượng

2. Các bước thực hiện

- Bước 1: Hping là một trong những công cụ scan tốt. Nó cho phép ta tạo ra các
gói tin theo ý muốn, điều chỉnh số lượng gói tin gửi … Mặc định hping2,
hping3 được cài đặt mặc định trong Back Track 5. Ta có thể xem giúp đỡ bằng
câu lệnh “hping3 --help”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 2: Sử dụng hping để gửi standard ICMP packet đến target. Bằng câu lệnh
“hping3 –icmp –c 4 athena.edu.vn”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 3: Tiếp theo ta sử dụng lại câu lệnh ở trên và thêm vào 2 biến
o –d kích thước data trong gói tin
o –V hiển thị thông tin đầy đủ

- Bước 4: Sử dụng biến –j để xem kết quả output dạng hexa decimal

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 5: Sử dụng hping3 gửi SYN packet đến một host. Ta sẽ thêm biến –S và –
p để xác định giá trị port 25. Trên màn hình ta sẽ nhận được 4 packet với “SA”
flag. Với giá trị SYN/ACK trả về nghĩa là port này Open. Câu lệnh ta phải nhập
vào là “hping3 –S –p 25 –c 4 athena.edu.vn ”

- Bước 6: Attacker gửi ACK Probe với giá trị sequence number random. Nếu như
không có packet response nghĩa là port được filter ( có stateful firewall). Nếu
RST packet reponse nghĩa là port không có được filter (không có firewall) Ta
có thể xác định thêm giá trị source port cho câu lệnh Ack Scan ở trên bằng biến
–s. Ví dụ ta sẽ nhập vào câu lệnh “hping3 –A –p 25 -s 5555 –c 4 athena.edu.vn

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 7: Ta có thể spoofing IP bằng biến –a. Ví dụ ta nhập vào câu lệnh như sau
“hping3 -S -p 80 -s 5555 -a 192.168.1.121 -c 10 192.168.1.254”

Nếu như ta sử dụng wireshark capture traffic thì sẽ thấy traffic giữa 2 IP
192.168.1.121 và IP 192.168.1.254

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân
- Bước 8: Để scan cùng 1 lúc nhiều port thì ta sẽ sử dụng option --scan [port cần
scan]. Ví dụ “hping3 –S –scan 80,443,25,85-90 –V athena.edu.vn”

Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA. GV: Lê Đình Nhân

You might also like