You are on page 1of 6

TRƯỜNG ĐẠI HỌC XÂY DỰNG

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO BÀI TIỂU LUẬN MÔN AN NINH MẠNG

Giáo viên hướng dẫn: ThS. Nguyễn Hà Dương

Lớp : 62PM2

Sinh viên thực hiện : Phạm Nhật Cường

Mã số sinh viên : 1504762

Hà Nội, năm 2021


1. Khái niệm quét địa chỉ,cổng-scanning

- Port scanning: Kẻ tấn công sẽ gửi một loạt các thông điệp đến mục tiêu nhằm xác
định các cổng đang mở, và thông qua các cổng này họ sẽ biết được có những dịch vụ nào
đang chạy trên máy tính mục tiêu.

- Address scanning: quét một loạt các Địa chỉ IP để kiểm tra các địa chỉ, dịch vụ đang
hoạt động hoặc tên miền được chỉ định.Attacker có thể quét các máy chủ đang hoạt động
bằng cách sử dụng ping hoặc một trình nghe TCP hoặc UDP cụ thể bằng cách chọn giao
thức và dịch vụ tương ứng.

2. Các giao thức được sử dụng trong quá trình quét địa chỉ,cổng?

- Các giao thức chung được sử dụng để quét cổng là TCP (giao thức điều khiển
đường truyền) và UDP (giao thức datagram của người dùng). Chúng đều là phương thức
truyền dữ liệu cho internet nhưng có cơ chế khác nhau.

- Mặc dù TCP là một phương thức truyền dữ liệu dựa trên kết nối hai chiều, đáng
tin cậy dựa vào trạng thái của đích để hoàn tất quá trình gửi thành công, thì UDP lại
không có kết nối và không đáng tin cậy. Dữ liệu được gửi qua giao thức UDP được phân
phối mà không cần quan tâm đến điểm đến; do đó, nó không được đảm bảo rằng dữ liệu
thậm chí sẽ làm cho nó.

3. Cơ chế port-Scanning

Trên gói TCP/UDP có 16 bit dành cho Port Number điều đó có nghĩa nó sẽ có từ 1 – 65535
cổng. Các cổng cổng thường chia thành 3 phạm vi

- Well Known Ports (0 – 1023): các cổng phổ biến, đã biết, nó thường đi kèm với
các chuẩn dịch vụ trên hệ thống. Ví dụ: telnet (23/tcp), www-http (80/tcp), ftp
(21), ssh, (22/tcp)…
- Registered Ports (1024 – 49151): Các cổng được sử dụng riêng cho từng
chương trình, dịch vụ cụ thể. Radius – RADIUS Authentication Protocol
(1812), Microsoft Internet Name Server
- Dynamic and/or Private Ports (49152 – 65535): Các cổng động hoặc không
công khai
4. Ứng dụng Nmap
Nmap (Network Mapper) là một công cụ quét, theo dõi và đánh giá bảo mật một hệ
thống mạng được phát triển bởi Gordon Lyon (hay còn được biết đến với tên gọi Fyodor
Vaskovich).
Nmap được công bố lần đầu tiên vào tháng 9 năm 1997. Nmap là phần mềm mã
nguồn mở miễn phí, ban đầu chỉ được phát triển trên nền tảng Linux sau đó được phát
triển trên nhiều nền tảng khác nhau như Windows, Solari, Mac OS… và phát triển thêm
phiên bản giao diện người dùng (zenmap).

Các chức năng của Nmap:

- Phát hiện host trong mạng.


- Liệt kê các port đang mở trên một host.
- Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và phiên
bản đang dùng.
- Xác đinh hệ điều hành của thiết bị.
- Chạy các script đặc biệt.
Cài đặt Nmap

- Mặc định trong Kali Linux đã có sẵn công cụ Nmap hoặc có thể sử dụng Nmap
trên Windows qua Nmap-ZenmapGUI
- Đối với người dùng, ta có thể truy cập http://nmap.org để tải về cài đặt phần
mềm Nmap
- Và những ví dụ dưới đây sẽ demo bằng Nmap-ZenmapGUI trên Windows
Nmap có các phương pháp dò tìm cơ bản là:

TCP connect: Hacker khởi tạo kết nối TCP đầy đủ với mục tiêu.
XMAS tree scan: Kiểm tra các dịch vụ TCP bằng cách gởi các gói tin XMAS-tree (các
gói tin được đặc cờ FIN, URG và PSH.
SYN stealth scan: Còn được gọi là half-open scanning. Hacker hởi các gói tin SYN và
nhận gói tin đáp ứng SYN-ACK từ server. Trong trường hợp này máy tính của hacker và
server không thiết lập kết nối TCP đầy đủ nên được gọi là stealth.
Null scan: Đây là phương pháp quét mạng nâng cao và có thể vượt qua cờ chế dò tìm của
firewall. Null scan chỉ hoạt động trên các hệ thống Unix với tất cả các cờ được tắt.
Windows scan: Tương tự như ACK scan và có thể phát hiển các cổng mở.
ACK scan: Được dùng để dò tìm các quy tắt của firewall, dạng này chỉ hoạt động trên hệ
thống UNIX.
Nmap còn có nhiều tùy chọn thích hợp với những nhu cầu quét cổng hay dò tìm dịch vụ khác
nhau như trong danh sách sau:

-sT TcpConnect
-sS SYN scan
-sF Fin Scan
-sX Xmas Scan
-sN Null Scan
-sP Ping Scan
-sU UDP scans
-sO Protocol scan
-sI Idle Scan
-sA Ack scan
-sW Window scan
-sR RPC scan
-sL List/Dns scan
-PO Don’t ping

Một cách khác để “ping” một host là thể hiện một “ping” với nmap. Sử dụng Windows
hoặc Linux command prompt, gõ vào dòng lệnh sau:
nmap -sP –v <target IP Address>
Cho tới khi host mục tiêu phản hồi thành công, nếu lệnh đó tìm được một host hoạt động, nó sẽ
trả lại một tin nhắn chỉ ra địa chỉ IP của host mục tiêu đang, cùng với địa chỉ phương tiện kiểm
soát truy cập (MAC) và cung cấp thẻ mạng.

Ngoại trừ những gói ICMP Echo Request và việc sử dụng ping sweep, nmap cũng thực hiện
quét nhanh. Nhập dòng lệnh dưới đây để quét nhanh:

nmap -sP -PE -PA<port number> <starting IP/ending IP>


Nmap là một bản tóm tắt, đưa ra khám phá Host , phát hiện Port, phát hiện dịch vụ, thông tin
phiên bản hệ điều hành, thông tin địa chỉ phần cứng, dò tìm phiên bản dịch vụ, điểm yếu và phát
hiện khai thác với Nmap Scripts.

a) Kết nối TCP/ Full Open Scanning

Full Open Scanning là một hình thức của công nghệ scan, trong đó quy trình bắt tay ba
bước bắt đầu và kết thúc. Full Open Scanning đảm bảo các phản hồi từ các host đích vẫn hoạt
động và hoàn thiện việc kết nối. Đó là một ưu điểm phổ biến của Full Open Scanning. Tuy
nhiên, nó có thể bị dò tìm, loại bỏ bởi các thiết bị bảo mật như tường lửa và IDS. Kết nối TCP/
Full Open Scanning không yêu cầu quyền ưu tiên người dùng cấp cao (Super user Privileges)

Khi đang sử dụng Full Open Scanning và gặp phải một port đóng, phản hồi RST được
gửi tới các yêu cầu đang đi đến nhằm kết thúc thử nghiệm. Để thực hiện Full Open Scan, bạn
cần sử dụng lựa chọn –sT cho việc kết nối Scan ( Connect Scan)
Gõ lệnh để thực thi Full Open Scan:
nmap -sT <ip address or range>

Stealth Scan ( Half-open Scan)


Half Open Scan còn được biết đến như Stealth Scan. Để hiểu được quá trình Half Open
Scan, xem xét cốt kịch của hai host A và B. Host A là điểm bắt đầu kết nối bắt tay TCP. Host A
gửi gói tin Sync để bắt đầu bắt tay. Host nhận ( host B) hồi đáp bằng gói tin Sync+Ack. Host A,
thay vì nhận gói Ack từ host B, sẽ trả lời bằng RST.

Để biểu diễn kiểu scan này trong nmap, sử dụng cú pháp:


nmap -sS <ip address or range>
b) Inverse TCP Flag Scanning
Inverse TCP Flag Scanning là quá trình Scan trong đó người gửi gửi đi thăm dò TCP với
các TCP flag, i.e. FIN, URG và PSH hoặc không cần flag. Sự thăm dò bằng TCP flags được
biết đến như XMAS Scanning. Trong trường hợp không có các flag, ta biết đến nó như Null
Scanning

c) Xmas Scan
Xmas Scan là kiểu scan trong đó chứa nhiều flag. Các gói tin được gửi đi song song với
URG, PSH và FIN, hoặc một gói tin với tất cả các flag tạo ra một tình huống bất thường đối với
người nhận. Hệ thống nhận sẽ phải quyết định khi sự cố xảy ra. Port bị đóng phản hồi với gói
tin RST đơn. Nếu port đang được mở, một số hệ thống sẽ phản hồi như một port mở, tuy rằng
hệ thống modern sẽ phớt lờ hoặc làm ngừng lại các yêu cầu bởi sự kết hợp giả của các flag này.
FIN Scan chỉ hoạt động với hệ điều hành nào có RFC-793 based TCP/IP Implementation.
FIN Scan sẽ không hoạt động trên bất cứ phiên bản hiện tại nào của Windows, điển hình như
Windows XP hoặc những phiên bản mới hơn.
Để thực hiện kiểu scan này, sử dụng cú pháp:
nmap -sX -v <ip address or range>
d) FIN Scan
FIN scan là quá trình gửi đi các gói tin chỉ chứa bộ FIN flag. Những gói tin này có thể có
quyền tin cậy để vượt qua tường lửa. Gói FIN Scan khi được gửi tới mục tiêu, các port sẽ được
xem như là đang mở nếu không có hồi đáp. Nếu port bị đóng, RST được trả lại.
Để thực hiện kiểu scan này, sử dụng cú pháp:
nmap -SF <ip address or range>
e) Null Scan
Null Scan Là quy trình gửi đi các gói tin không chứa các bộ flag. Các phản hồi đều tương tự
với FIN và XMAS Scan. Nếu gói tin Null Scan gửi tới một port mở, sẽ không có phản hồi.
Nếu gói tin Null Scan gửi tới port đóng, nó sẽ mang theo gói RSR. Việc thực hiện kiểu scan này
tương đối dễ dàng vì không có lý do hợp lý nào giải thích cho việc gửi đi gói tin mà không có
flag nào.
Để thực hiện kiểu scan này, sử dụng cú pháp:
nmap -sN <ip address or range>
f) Scan UDP
Giống như công nghệ scan dựa trên TCP, ta cũng có các phương pháp Scan UDP. Hãy nhớ
rằng, UDP là giao thức phi kết nối. UDP không có các flag. Khi gói tin UDP đang hoạt động
với các port, ta không cần đến các kết nối có định hướng. Sẽ chẳng có phản hồi nào nếu port
mục tiêu đang mở. Tuy nhiên, nếu port bị đóng, tin nhắn phản hồi “Port unreachable” sẽ được
gửi về. Hầu hết các chương trình độc hại, Trojans, phần mềm gián điệp sử dụng port UDP để
truy cập vào mục tiêu.
Để thực hiện kiểu scan này, ta có thể sử dụng cú pháp sau đây:
nmap -sU -v <ip address or range>
Để thực hiện dò tìm OS với nmap, thực hiện như dưới đây:
nmap -O <ip address>

Em chào thầy. Cho em xin demo về các phương pháp scan ạ


em sử dụng nmap trên window qua giao diện zenmapGUI ạ. Em xin phép được bắt đầu
Đầu tiên ta scan mạng . Em ví dụ mạng gia đình của em
Có 3 thiết bị ạ. Em sẽ demo nút mạng 104 ạ
Có 1 máy sử dụng ạ. Em sẽ thử dò bằng phương phám Xs scan
Bước này hơi lâu nên em xin demo 2 phương pháp cùng 1 lúc để tiết kiệm thời gian ạ
Bên phải là Demo Half Open scan ạ
Còn đây là quét hết tất cả trong mạng 104
Em xin kết thúc bài demo của em ạ. Bài demo của em còn nhiều sai sót mong thầy bỏ qua
ạ. Em xin cảm ơn

You might also like