Professional Documents
Culture Documents
Bài 03. Thu thập thông tin và xác định cổng, dịch vụ mạng
Bài 03. Thu thập thông tin và xác định cổng, dịch vụ mạng
THỰC HÀNH
HÀ NỘI, 2019
MỤC LỤC
-2-
PHẦN 1. THU THẬP THÔNG TIN
1.2. Chuẩn bị
Internet
-3-
2. Nhập từ khóa cần thu thập thông tin (ví dụ: “Học viện Kỹ thuật Mật mã”)
vào ô tìm kiếm của google và nhấn Enter.
3. Theo dõi các kết quả hiển thị tìm kiếm
4. Click vào 1 liên kết từ kết quả tìm kiếm của Google, ví dụ liên kết
Wikipedia
-4-
5. Thu thập các thông tin liên quan từ Wikipedia về: ngày thành lập, loại
hình, hiệu trưởng, địa chỉ, số điện thoại, …
6. Truy cập vào địa chỉ: whois.net.vn và thực hiện tìm kiếm thông tin về
actvn.edu.vn
7. Thu thập thông tin về: người quản trị, địa chỉ quản trị, các dịch vụ, địa chỉ
email, … của Học viện Kỹ thuật Mật mã.
8. Truy cập vào địa chỉ: archive.org và lựa chọn một mốc thời điểm của năm
2018
9. Thu thập thông tin về trang web của Học viện Kỹ thuật Mật mã theo thời
điểm của năm 2018 và so sánh với trang web hiện tại.
10. Truy cập vào địa chỉ: maps.google.com và tìm kiếm vị trí của Học viện
Kỹ thuật Mật mã
-5-
11. Thu thập các thông tin liên quan đến địa điểm của Học viện Kỹ thuật Mật
mã.
3. Sử dụng công cụ nslookup để tìm kiếm thông tin về địa chỉ IP, tên miền
của Học viện Kỹ thuật Mật mã
-6-
4. Khởi chạy công cụ Maltego từ Kali Linux
5. Đăng nhập (hoặc đăng ký nếu chưa có tài khoản) để truy nhập vào
Maltego.
6. Từ công cụ Maltego lựa chọn New Graph để tạo 1 Graph mới.
7. Từ thanh Pallette lựa chọn 1 Domain hoặc URL, Website, … đưa ra ngoài
Graph.
-7-
8. Nhập tên Domain (hoặc tên Website, địa chỉ URL) vào phần Domain name
(hoặc Website name, URL, …), ví dụ: actvn.edu.vn
9. Click phải chuột vào Domain (hoặc Website, URL, …) lựa chọn Run
Transform và thu thập các thông tin về:
+ Địa chỉ Email liên quan
+ Các liên kết khác từ mục tiêu
+ Địa chỉ IP, URL của Website
+ …
-8-
PHẦN 2. SỬ DỤNG NMAP ĐỂ DÒ QUÉT CỔNG, DỊCH VỤ MẠNG
2.2. Chuẩn bị
Attacker Victim
-9-
- 01 Máy tính đóng vai trò là máy tấn công (Attacker)
- 01 Máy tính đóng vai trò là Victim
- Công cụ Nmap
Trong đó:
- Máy Victim:
+ Cài đặt HĐH Windows 7 hoặc Windows Server 2008.
+ Cài đặt dịch vụ WebServer Apache hoặc IIS.
- Máy Attacker:
+ Sử dụng máy ảo Kali Linux
4. Thực hiện dò quét cổng, dịch vụ và hệ điều hành trên máy Victim sử dụng
các kiểu quét: SYN Scan, TCP Connect Scan, ACK Scan, XMAS Scan, ….
+ (nmap –sY IP_Victim)
+ (nmap –sT –p 1-1024 IP_Victim)
+ (nmap –sS –p 1-1-24 –O –v IP_Victim)
- 10 -
5. Thử nghiệm sử dụng Nmap với các cú pháp lệnh khác.
- 11 -