You are on page 1of 32

Bài 3.

      TẤN CÔNG QUÉT MẠNG SỬ DỤNG NMAP


  
1        CÔNG CỤ QUÉT MẠNG NMAP
Nmap (Network MAPper) là một công cụ thu thập thông tin bằng cách gửi các gói dữ liệu
thô đến các cổng hệ thống. Sau đó lắng nghe, phân tích các phản hồi và xác định xem các
cổng đó được mở, đóng hoặc lọc theo một cách nào đó, ví dụ như tường lửa.
Một số thuật ngữ: quét cổng (port scanning) bao gồm dò tìm cổng (discovery) hoặc liệt
kê cổng (enumeration)
Các chức năng chính của nmap:
§  Dò tìm dịch vụ (Service discovery): Nhằm phát hiện các dịch vụ, ứng dụng và phiên
bản đang chạy trên các máy chủ. Có thể là các máy chủ mail, web hoặc tên.
§  Phát hiện hệ điều hành(OS detection): Xác định được các hệ điều hành của các thiết
bị đang chạy trên mạng (OS fingerprinting), cung cấp thông tin về nhà cung cấp,
hệ điều hành cơ sở, phiên bản phần mềm và có thể ước tính được cả thời gian hoạt
động của thiết bị.
§  Kiểm tra bảo mật (Security auditing): Xác định phiên bản hệ điều hành và ứng dụng
nào đang chạy trên các máy chủ mạng, từ đó cho phép các NSD xác định những vị
trí yếu điểm tương ứng với các lỗ hổng cụ thể. Ví dụ, nếu NSD nhận được những
cảnh báo về lỗ hổng trong từng phiên bản cụ thể của ứng dụng thì có thể tiến hành
quét máy chủ để kiểm tra có phiên bản phần mềm đó đang chạy không và thực
hiện cập nhật lỗ hổng. Ngoài ra, các tập lệnh cũng có thể tự động hóa các tác vụ
như phát hiện các lỗ hổng cụ thể.
§  Lập bản đồ mạng (Network mapping): xác định các thiết bị đang hoạt động trên
mạng, bao gồm máy chủ, bộ định tuyến và cách kết nối vật lý trên mạng.
§  Chạy các script đặc biệt.
 
Có 2 cách để sử dụng công cụ Nmap trên khi thực hiện các bài Lab:
 * Cách 1: Vào ftp://192.168.1.10 => Chọn ToolNmap.
Tải nmap-7.70-setup.exe về máy và cài đặt
Chạy chương trình Zenmap với quyền Administrator (Run as administrator)
Nhập vào cửa sổ các lệnh nmap như dưới đây.
* Cách 2: Dùng công cụ truy xuất từ xa SecureCRT.
Mở trình duyệt, gõ ftp://192.168.1.10
Tải công cụ SecureCRT.rar, giải nén.
Chạy chương trình SecureCRT.exe
   * Protocol: SSH2
   * Hostname: 192.168.1.10
   * Port: 22
   * Username: <taikhoanNSD>, Password: 123456
>> Kết quả truy cập từ xa đến máy chủ Kali thông qua lệnh. Lần lượt thực hiện các lệnh
sau.

1.1.1        Phân tích thông tin máy đích


1)     Nhập địa chỉ máy đích (Target) cần quét: 192.168.1.176. Chọn kiển quét
(profile): Intense scan
2)     Chọn nút Scan để quét:

3)     Xem thông tin các cổng dịch vụ trên máy đích:


4)     Xem thông tin chi tiết dịch vụ đang chạy trên máy đích:

5)    Xem thông tin về hệ điều hành


6)     Xem thông tin về mạng, thời gian gói tin đi từ máy quét đến máy đích:

7)     Chọn Tab Services: Xem danh sách các dịch vụ đang chạy trên máy đích

8)     Chọn Tab Ports/Hosts: Xem chi tiết cổng dịch vụ, tên dịch vụ, version, … đang
chạy trên máy đích
 

9)     Chọn Tab Topology: Xem bản đồ mạng (Network mapping) từ máy quét đến máy
đích.

10) Chọn Tabl Host Details: Xem thông tin thống kê (IP, các loại port…) trên máy
đích.
1.1.2        Các kỹ thuật quét mạng cơ bản với nmap
1)     TCP Full scanning
nmap -v -sT  192.168.1.176

2)     SYN Half open scanning


nmap  -v  -sS  192.168.1.176
 
3)     TCP FIN scanning
nmap  -v  -sF  192.168.1.176

 
4)     Xmas scanning
nmap -v  -sX  192.168.1.176

 
5)     NULL (stealth) scanning
nmap  -v  -sN  192.168.1.176

6)     TCP ACK scanning


nmap   -v -sA  -P0 192.168.1.176

 
7)     Window scanning
nmap   -v - sW  192.168.1.176

 
8)     ICMP scanning (ping-sweep)
·        Tìm tất cả các địa chỉ IP đang hoạt động trong mạng
nmap -sP 192.168.1.*
nmap -sP 192.168.1.0/24

·        Quét một dải địa chỉ IP


nmap -sP 192.168.1.170-254
 

9)     UDP Scan
Dùng để phát hiện một cổng UDP đang mở
nmap  -v  -sU  192.168.1.176

10) Decoy Scan
Decoy Scan là một kỹ thuật thực hiện một IP Spoofing (giả mạo). Mục đích
nhằm ấn địa chỉ thực sự của kẻ tấn công (scanner). Khi scan mục tiêu sẽ nhận
đồng thời 3 gói tin (một từ kẻ tấn công, một từ IP: 1.2.3.4, và một từ IP: 5.6.7.8).
Kết quả là mục tiêu sẽ phản hồi với cả 3 địa chỉ IP và có sẽ nghĩ rằng cả 3 IP đang
quét. Khi số lượng IP giả mạo lớn thì khó khăn để xác định nguồn gốc tấn công.
nmap -sS 192.168.1.176  -D 1.2.3.4, 5.6.7.8

1.1.3        Các kỹ thuật quét mạng nâng cao với nmap


1)      Xem các cổng dịch vụ và hệ điều hành của máy ở xa ( -Pn :No ping, -sS :TCP
SYN scan; Enables several modes: version & OS detection, runs default
scripts, and runs a traceroute against the system)
nmap -v -sS -Pn -A 192.168.1.176
 

2)      Xem thông tin về hệ điều hành trên máy đích (-O: enables operating system
detection feature)
nmap -v -O 192.168.1.176

 
3)      Xem danh sách các máy chủ với các cổng 80 được mở (-sT : TCP connect scan; -
p: select a port )
nmap -sT -p 80 -oG – 192.168.1.* | grep open

4)       Tìm các địa chỉ IP chưa được sử dụng trong một subnet (-T4. Timing template
“aggresive”; -sP : ping sweep)
nmap -T4 -sP 192.168.1.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
 

5)       Kiểm tra có virus Conficker trên mạng LAN không?


nmap -v -n -Pn -T4 -p139,445 –script=smb-check-vulns –script-args safe=1
192.168.0.2-254

6)       Quét mạng cho Rogue APs


nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-
scan-delay 1000 -oA wapscan 192.168.1.0/24

7)      Full TCP port scan using with service version detection - usually my first scan, I
find T4 more accurate than T5 and still "pretty quick".
nmap -p 1-65535 -sV -sS -T4 target
 
8)      Prints verbose output, runs stealth syn scan, T4 timing, OS and version detection
+ traceroute and scripts against target services.
nmap -v -sS -A -T4 192.168.1.176

 
9)      Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection
+ traceroute and scripts against target services.
nmap -v -sS -A -T5 192.168.1.176
10)  Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection.
nmap -v -sV -O -sS -T5 192.168.1.176

 
11)  Prints verbose output, runs stealth syn scan, T4 timing, OS and version detection
+ full port range scan.
nmap -v -p 1-65535 -sV -O -sS -T4 192.168.1.176

 
12)  Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection
+ full port range scan.
nmap -v -p 1-65535 -sV -O -sS -T5 192.168.1.176
 
13)  Outputs "grepable" output to a file, in this example Netbios servers.
nmap -sV -p 139,445 -oG grep-output.txt 192.168.1.0/24

 
 
14)  Find all Netbios servers on subnet
nmap -sV -v -p 139,445 192.168.0.0/24
 
15)  Nmap display Netbios name
nmap -sU --script nbstat.nse -p 137 192.168.1.176

 
16)  Nmap check if Netbios servers are vulnerable to MS08-067
nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445
192.168.1.176

 nmap --script=smb-check-vulns.nse -p 445 192.168.1.176


17)  Nmap Nikto Scan: Scans for http servers on port 80 and pipes into Nikto for
scanning.
nmap -p80 192.168.1.0/24 -oG - | nikto.pl -h –
 
18)   Scans for http/https servers on port 80, 443 and pipes into Nikto for scanning.
nmap -p80,443 192.168.1.176/24 -oG - | nikto.pl -h -

 
19)  Nmap Enumeration Examples: Nmap find exposed Netbios servers
nmap -sV -v -p 139,445 192.168.1.0/24
 
20)  Check if Netbios servers are vulnerable to MS08-067
nmap -sU –script=nbstat.nse --system-dns -p 137 192.168.1.102

 
21)  Nmap check MS08-067
nmap --script smb-check-vulns.nse --system-dns -p 445 192.168.1.176

nmap --script-args=unsafe=1 --script smb-check-vulns.nse --system-dns -p


445 -d 192.168.1.176

22) To check all SMB vulnerabilities available in the Nmap Scripting Engine
nmap -p445 --script=smb-vuln-* --system-dns 192.168.1.176
23)  Kiểm tra lỗ hổng cổng 445 SMB nhằm ngăn mã độc wannacry trên windows
·        Tải file “smb-vuln-ms17-010.nse” vào thư mục …\Nmap\scripts
·        Chạy nmap: …Nmap\ zenmap.exe
·        Tiến hành quét địa chỉ IP máy NSD (192.168.1.176) để xem có bị lỗi lỗ hổng 445
không?:
nmap -p 445 -script=smb-vuln-ms17-010 --system-dns 192.168.1.176

·        Nếu phát hiện lỗi, nmap sẽ xuất hiện thông báo.


·        Cách xử lý lỗi 445 SMB
+ Đóng cổng 445, không dùng các dịch vụ liên quan đến SMB trên cổng 445
+ Nếu bắt buộc phải dùng thì cần cập nhật bản vá lỗi tương ứng từ link:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
 

24)  Cập nhật rule database cho nmap


nmap --script-updatedb

25. Các script khác


nmap -sV --script=vulners 192.168.1.176
 

1.2         BÀI TẬP
1) Thực hiện lệnh quét thông tin mạng với nmap trên với địa chỉ/tên miền của một số
máy trên mạng. Tạo báo cáo như sau:
IP máy Open Close Filter Unfilter Service/ OS Informati
đích port d ed ed port Version Versi on
port port on
192.168.1.175 http/
6800/          
(local
tcp Aria2
network)
dowloader

JSON-RPC

7680/        Pando-hub?    
tcp 

             
 172.217.174.  80/tcp        http/gws    
197
 443/        ssl/https / gws    
(gmail.com)
tcp

             
2) Sử dụng và khai thác các chức năng của các công cụ GFI, SuperScan để quét thông tin
trên một máy chủ. Yêu cầu: Chụp ảnh kết quả quét, giải thích và nhận xét về hệ điều
hành, dịch vụ, cổng đang mở, lỗ hổng trên máy bị quét.

Không scan được địa chỉ 172.217.174.197(gmail.com)


3) Sử dụng và khai thác các chức năng của các công cụ Whois, Nmap, Nessus, Acunetix
để quét thông tin của một máy chủ. Yêu cầu: Chụp ảnh kết quả quét, giải thích và nhận
xét về hệ điều hành, dịch vụ, cổng đang mở, lỗ hổng trên máy bị quét (Tham khảo bài
thực hành số 3).
Hệ điều hành:
Dịch vụ: http và https
Cổng đang mở:80 và 433
 
2      Một số Port (cổng) thông dụng trong internet
Ngoài ra, để xem chi tiết về các cổng, bạn gõ lệnh sau để xem
less /etc/services
Các port thông dụng trong Linux
. . .
tcpmux          1/tcp                           # TCP port service multiplexer
echo            7/tcp
echo            7/udp
discard         9/tcp           sink null
discard         9/udp           sink null
systat          11/tcp          users
daytime         13/tcp
daytime         13/udp
netstat         15/tcp
qotd            17/tcp          quote
msp             18/tcp                          # message send protocol
. . .

Để kiểm tra xem máy tính của đang mở những port nào thì dùng lệnh sau
netstat -plunt
 

3      TÀI LIỆU THAM KHẢO


[1] https://nmap.org/book/man-host-discovery.html
[2] https://diarium.usal.es/pmgallardo/2020/10/16/nmap-syntax/
----------------------------------------------------------

You might also like