0% found this document useful (0 votes)
32 views12 pages

BTTL Mhoang

Báo cáo này trình bày và phân tích 3 công cụ pentest phổ biến là Netcat, Nmap và Wireshark. Các công cụ này được sử dụng để kiểm tra bảo mật mạng, phát hiện thiết bị trên mạng và phân tích giao thức.

Uploaded by

nyanguyenttkc
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
32 views12 pages

BTTL Mhoang

Báo cáo này trình bày và phân tích 3 công cụ pentest phổ biến là Netcat, Nmap và Wireshark. Các công cụ này được sử dụng để kiểm tra bảo mật mạng, phát hiện thiết bị trên mạng và phân tích giao thức.

Uploaded by

nyanguyenttkc
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOCX, PDF, TXT or read online on Scribd

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

BÁO CÁO BÀI TẬP TRÊN LỚP

MÔN KIỂM THỬ XÂM NHẬP

Giảng viên: Đinh Trường Duy

Nhóm lớp: 03

Sinh viên: Đào Minh Hoàng

Mã sinh viên: B20DCAT067

Hà Nội – 2023
Mục lục
I. Công cụ pentest..................................................................................................................................3
1. Công cụ đánh giá ứng dụng bảo mật............................................................................................3
2. Công cụ đánh giá an ninh mạng...................................................................................................3
3. Công cụ đánh giá truy cập không dây từ xa................................................................................3
4. Công cụ kiểm tra mạng và lọc thiết bị..........................................................................................3
II. Phân tích 3 công cụ........................................................................................................................4
1. Netcat..............................................................................................................................................4
2. Nmap..............................................................................................................................................6
3. Wireshark.......................................................................................................................................7
I. Công cụ pentest
1. Công cụ đánh giá ứng dụng bảo mật
- Nessus: Nessus là một công cụ kiểm tra bảo mật mạng phổ biến được
sử dụng để phát hiện các lỗ hổng và mở rộng của hệ thống. Nó được
phát triển bởi Tenable Network Security và là một trong những công
cụ kiểm tra bảo mật mạng phổ biến nhất trên thị trường.
- OWASP ZAP (Zed Attack Proxy): OWASP ZAP là một công cụ mã
nguồn mở được thiết kế để tìm kiếm và khai thác lỗ hổng bảo mật
trong các ứng dụng web. Nó cung cấp các tính năng giống như Burp
Suite nhưng miễn phí và mã nguồn mở.
2. Công cụ đánh giá an ninh mạng
- Nmap (Network Mapper Công cụ quét mạng, giúp phát hiện các máy
chủ, cổng mạng, và các dịch vụ đang chạy trên mạng, cung cấp thông
tin về hệ thống.
- Wireshake: là một công cụ phân tích gói dữ liệu mạng. Nó có thể
được sử dụng để phân tích lưu lượng mạng không dây và phát hiện
các vấn đề bảo mật trong mạng Wi-Fi
- Snort: là một HIDS (Host-based Intrusion Detection System) mã
nguồn mở, giúp phát hiện và phản ứng với các cuộc tấn công mạng.
3. Công cụ đánh giá truy cập không dây từ xa
- Aircrack-ng là một bộ công cụ mã nguồn mở được sử dụng trong việc
phân tích bảo mật mạng Wi-Fi và tấn công các mạng không dây. Nó
được thiết kế để kiểm tra tính bảo mật của mạng Wi-Fi và hỗ trợ trong
việc thu thập thông tin và tấn công từ xa.
- Kismet: Kismet là một công cụ giám sát mạng Wi-Fi mã nguồn mở.
Nó được sử dụng để thu thập thông tin về mạng Wi-Fi và các thiết bị
kết nối đến mạng đó..
4. Công cụ kiểm tra mạng và lọc thiết bị
- Nexpose: Một công cụ thương mại giúp quét và xác định các lỗ hổng
bảo mật trên hệ thống mạng, có khả năng tùy chỉnh linh hoạt.
- Netcat : Netcat là một công cụ mạng linh hoạt cho phép thiết lập kết
nối TCP/UDP, gửi dữ liệu qua mạng, và thực hiện các thử nghiệm
kiểm tra bảo mật mạng.
- tcpdump: được sử dụng để ghi lại và phân tích lưu lượng mạng. Nó
cho phép người dùng kiểm tra và phân tích các gói tin trên mạng để
phát hiện các hoạt động đáng ngờ hoặc lỗ hổng bảo mật.
II. Phân tích 3 công cụ
1. Netcat
1.1. Giới thiệu
- Công cụ Netcat (hay còn gọi là nc) là một công cụ mạng đa năng được
sử dụng để thiết lập và quản lý kết nối mạng. Netcat được biết đến với
khả năng tạo ra các kết nối TCP và UDP, gửi và nhận dữ liệu trên
mạng, và cung cấp nhiều tính năng hữu ích trong việc kiểm tra mạng,
truyền tải dữ liệu và tổ chức các kịch bản kết nối mạng.
1.2. Cách sử dụng
- Thiết lập kết nối: Netcat có thể được sử dụng để tạo kết nối TCP hoặc
UDP đến một máy chủ hoặc cổng cụ thể. Ví dụ, để thiết lập một kết
nối TCP đến một máy chủ với địa chỉ IP [Link] và cổng 8080,
sử dụng lệnh sau: nc [Link] 8080.
- Gửi và nhận dữ liệu: Sau khi thiết lập kết nối, bạn có thể gửi và nhận
dữ liệu thông qua kết nối đó. Ví dụ, để gửi một chuỗi dữ liệu từ
Netcat, bạn có thể nhập nội dung và nhấn Enter. Có thể đọc dữ liệu từ
một tệp tin và gửi nó qua kết nối. Đối với việc nhận dữ liệu, Netcat sẽ
hiển thị dữ liệu nhận được trên màn hình.
- Có thể dùng câu lệnh nc -h bằng terminal sẽ hiện ra nhiều cách sử
dụng hơn.
1.3. Ứng dụng thực tế
- Soi dò mạng: Netcat có thể được sử dụng để kiểm tra tính khả dụng và
kết nối tới các cổng mạng trên một máy chủ hoặc mạng.
- Truyền tải dữ liệu: Netcat có khả năng truyền tải dữ liệu qua mạng,
cho phép chia sẻ tệp tin, gửi dữ liệu từ xa hoặc tạo các kênh truyền tải
dữ liệu tùy chỉnh.
- Kiểm tra bảo mật: Netcat cũng có thể được sử dụng trong các hoạt
động kiểm tra bảo mật như kiểm tra cổng mạng, xác định lỗ hổng bảo
mật và thực hiện các kịch bản tấn công.
1.4. Cài đặt
- Đối với linux:
Sử dụng lệnh sudo apt-get install netcat
- Đối với Windows: Netcat có một số phiên bản được biên dịch cho
Windows nhưng không có phiên bản chính thức.
1.5. Demo
- Tạo 1 máy lắng nghe kết nối đến trên cổng 4444

- Máy muốn kết nối đến dùng lệnh


Echo “Hello, I’m Dao Minh Hoang” | nc 192.168.220 4444

2. Nmap
2.1. Giới thiệu
- Nmap (Network Mapper) là một công cụ mã nguồn mở được sử dụng
để quét và khám phá mạng. Nó được thiết kế để tìm kiếm các máy
chủ, cổng mạng và dịch vụ đang hoạt động trên một mạng cụ thể
- Nmap là một công cụ mạng mạnh mẽ và linh hoạt. Nó sử dụng các kỹ
thuật quét mạng để xác định các máy chủ mạng, cổng mạng và dịch
vụ đang chạy trên mạng. Nmap có thể hoạt động trên nhiều hệ điều
hành như Windows, Linux, macOS và BSD.
2.2. Cách sử dụng
- Để sử dụng Nmap, bạn có thể mở một cửa sổ dòng lệnh và nhập các
lệnh cụ thể để thực hiện các công việc quét mạng. Ví dụ, để quét một
máy chủ cụ thể, bạn có thể sử dụng lệnh như sau: nmap <địa chỉ IP
hoặc tên miền>. Bạn có thể tùy chỉnh các tùy chọn và tham số để thực
hiện các loại quét cụ thể, như quét cổng, quét dịch vụ, quét địa chỉ IP,
v.v.
2.3. Ứng dụng thực tế
- Kiểm thử bảo mật mạng: Nmap có thể sử dụng để phát hiện các lỗ
hổng bảo mật bằng cách quét các máy chủ và dịch vụ đang chạy trên
mạng.
- Quản lý mạng: Nmap cung cấp thông tin về các máy chủ và dịch vụ
trên mạng, giúp người quản trị mạng hiểu rõ hơn về cấu trúc mạng và
quản lý các tài nguyên.
- Phát hiện thiết bị trên mạng: Nmap có thể giúp phát hiện và xác định
các thiết bị kết nối vào mạng, bao gồm máy tính, máy chủ, máy in,
camera IP, và nhiều thiết bị khá
2.4. Cài đặt
- Đối với linux: sử dụng lệnh sudo apt install nmap

2.5. Demo
Sử dụng lệnh nmap -sP <IP mạng Lan> để biết có những máy chủ
nào đang hoạt động
3. Wireshark
3.1. Giới thiệu
- Wireshark là một công cụ phân tích gói tin mạng mạnh mẽ và phổ
biến. Nó cho phép người dùng bắt, hiển thị và phân tích các gói tin
trên mạng.
- Wireshark là một phần mềm mã nguồn mở và miễn phí được sử dụng
để phân tích lưu lượng mạng. Nó hoạt động bằng cách bắt và ghi lại
các gói tin trên một giao diện mạng cụ thể và hiển thị chi tiết về các
trường dữ liệu trong các gói tin đó.
3.2. Cách sử dụng
- Sau khi cài đặt Wireshark, bạn có thể mở giao diện chính và chọn giao
diện mạng để bắt gói tin. Khi giao diện bắt gói tin đã được chọn,
Wireshark sẽ bắt đầu lắng nghe và hiển thị các gói tin trên đó. Bạn có
thể áp dụng các bộ lọc để chỉ hiển thị các gói tin phù hợp với các tiêu
chí cụ thể.
3.3. Ứng dụng thực tế
- Phân tích giao thức: Wireshark cho phép người dùng phân tích các
giao thức mạng như TCP, UDP, ICMP, DNS, HTTP, SSL và nhiều
giao thức khác. Bằng cách xem các gói tin và các trường dữ liệu trong
đó, người dùng có thể hiểu được cấu trúc và hoạt động của các giao
thức này.
- Gỡ lỗi mạng: Wireshark có thể được sử dụng để gỡ lỗi mạng bằng
cách xem lưu lượng mạng và xác định nguyên nhân gây ra sự cố.
Bằng cách phân tích các gói tin và các trường dữ liệu trong đó, người
dùng có thể tìm ra các vấn đề như cổng không đúng, giao thức lỗi
hoặc lỗi cấu hình mạng.
- Kiểm tra bảo mật: Wireshark có thể được sử dụng để kiểm tra tính bảo
mật của mạng. Bằng cách xem lưu lượng mạng, người dùng có thể
phát hiện các hoạt động không mong muốn như xâm nhập, tấn công
mạng hoặc lưu lượng dữ liệu không được mã hóa.
- Phân tích hiệu suất: Wireshark có thể giúp người dùng phân tích hiệu
suất mạng bằng cách xem lưu lượng mạng và đo lường thời gian phản
hồi, tốc độ truyền dữ liệu và các thông số hiệu suất khác.
3.4. Cài đặt
- Đối với linux: sử dụng dòng lệnh sudo apt install wireshark

Gõ lệnh wireshark –version để kiểm tra wireshark đã được cài đặt chưa
3.5. Demo
- Sử dụng lệnh sudo wireshark sẽ hiện lên giao diện wireshark

- Chọn card mạng ens33 để xem lưu lượng mạng


- Lọc các gói tin TCP

- Double click vào 1 dòng bất kì để xem chi tiết gói tin

You might also like