You are on page 1of 10

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

MÔN HỌC : KIỂM THỬ XÂM NHẬP


BÀI THỰC HÀNH: GDBLESSON

GIẢNG VIÊN : ĐINH TRƯỜNG DUY


HỌ VÀ TÊN : LÊ PHI
MÃ SINH VIÊN : B20DCAT137
LỚP : D20CQAT01-B

Hà Nội, năm 2024


1
Contents
1.Tổng quát .................................................................................................................................................. 3
1.1. Mục đích ............................................................................................................................................ 3
1.2. Yêu cầu .............................................................................................................................................. 3
1.3. Lý thuyết ............................................................................................................................................ 3
2. Thực hành ................................................................................................................................................ 3
3. Kết luận ................................................................................................................................................... 10

2
.Tổng quát
1.1. Mục đích
Bài thực hành này tập trung vào việc sử dụng nmap và áp dụng các kỹ năng đã học
từ các bài lab trước để xác định và khai thác các điểm yếu trong hệ thống mạng.
Nhiệm vụ cụ thể là thực hiện kiểm tra bảo mật đặc biệt cho một khách hàng, người
ta tin rằng máy chủ SSH nội bộ của họ đang được bảo vệ tốt. Tuy nhiên, họ muốn
xác nhận tính hợp lệ của điều này. Mục tiêu là thử truy cập từ xa vào máy chủ SSH
đó và kiểm tra nội dung của một tệp đã chọn.
1.2. Yêu cầu
Sinh viên cần phải có kiến thức vững về nmap, tcpdump, và tshark để thực hiện bài
thực hành này.
1.3. Lý thuyết
Nmap:
Nmap, hay Network Mapper, là một công cụ quét mạng mạnh mẽ và linh hoạt.
Thường được sử dụng để khám phá và đánh giá bảo mật của các hệ thống và mạng
máy tính. Phát triển bởi Gordon Lyon, Nmap là công cụ quét mạng phổ biến với
nhiều tính năng mạnh mẽ. Các tính năng này bao gồm khả năng quét cổng, nhận
diện hệ điều hành, xác định phiên bản dịch vụ và thậm chí là thực hiện các kịch
bản tùy chỉnh để kiểm tra các lỗ hổng bảo mật cụ thể.
Tcpdump:
Tcpdump là một tiện ích mạnh mẽ cho phân tích mạng, chủ yếu được sử dụng để
theo dõi và ghi lại gói tin trên hệ điều hành Unix và các hệ thống tương tự. Với thư
viện libpcap, tcpdump giúp người quản trị hệ thống và chuyên gia an ninh theo dõi
chi tiết các tương tác mạng để có hiểu biết sâu sắc về hoạt động của mạng.
Tshark:
Tshark là một công cụ dòng lệnh mạnh mẽ xây dựng trên nền tảng libpcap và là
một phần của dự án Wireshark. Wireshark là ứng dụng phân tích mạng đồ họa,
trong khi tshark tập trung vào việc cung cấp khả năng phân tích và xử lý gói tin
mạng thông qua giao diện dòng lệnh. Tshark có khả năng theo dõi, lọc và phân tích
gói tin từ các tệp pcap hoặc từ giao diện mạng trực tiếp, hỗ trợ nhiều giao thức
mạng và chế độ bất đồng bộ để tự động ghi lại dữ liệu mạng.

2. Thực hành
Kiểm tra địa chỉ ip của 2 máy mycomputer và router
3
Ở đây ta thấy máy mycomputer có địa chỉ IP là 172.24.0.2 nằm trên dải 172.24.0.0/24
trong khi đó máy server có địa chỉ IP là 172.25.0.2 nằm trên dải 172.25.0.0/24 vậy nên ta
sẽ cần 1 bộ định tuyến chính là máy router.
Tiến hành quét các cổng còn mở trên máy server

4
=> sử dụng cổng 2873 cho kết nối SSH

5
Vì không có mật khẩu nên ta sẽ sử dụng cách lắng nghe, bắt và phân tích các gói tin kết
nối tới máy server dựa vào công cụ tcpdump và tshark
Chuyển sang máy router (để bắt được gói tin kết nối tới máy server ta cần bắt gói tin trên
dải mạng của máy server và chỉ có máy router cùng dải mạng với nó):
Sử dụng lệnh sudo tcpdump -i eth1 -X tcp để bắt các gói tin trên dải mạng eth1

6
(172.25.0.0/24)Khi bắt gói tin, ta phát hiện có 1 gói tin kết nối bằng phương thức telnet
=> ta sẽ dựa vào gói tin này để khai thác mật khẩu ( Do telnet là giao thức kết nối không
mã hóa nên toàn bộ gói tin sẽ hiện dưới dạng bản rõ)

7
Sử dụng lệnh sudo tshark -T fields -e telnet.data -i eth1 để phân tích dữ liệu gói tin telnet

8
+ Phân tích gói tin này ta có được kết quả mật khẩu là 415e29
Sử dụng mật khẩu này để kết nối từ mycomputer tới server qua ssh và đọc file secretfile
trên máy server:

9
Checkwork

3. Kết luận
Qua bài ta đã hiểu và biết cách sử dụng các công cụ nmap, tcpdump và tshark, hiểu rõ
được cách hoạt động của bộ định tuyến cũng như các giao thức telnet, ssh, …

10

You might also like