Professional Documents
Culture Documents
Lớp : D20CQAT04-B
Hà Nội, 3/2024
I. Mục đích
Sử dụng nmap và các kỹ năng đã thực hiện trong các bài lab trước
để xác định và khai thác điểm yếu trong hệ thống.
Thực hiện kiểm tra bảo mật đặc biệt cho một khách hàng, họ tin
rằng máy chủ SSH nội bộ của họ tương đối an toàn, nhưng lại
muốn xác nhận tính hợp lệ của việc này. Mục tiêu là cố gắng truy
cập từ xa vào máy chủ SSH đó và xem nội dung của một tệp đã
chọn.
1. Nmap
• Nmap là 1 ứng dụng đa nền tảng ban đầu chạy trên hệ điều hành
linux và đã được phát triển trên các hệ điều hành khác như
Windows và Linux.
• Nmap là một công cụ quét mạng mạnh mẽ và dùng để phát hiện ra
lỗ hổng trong mạng, port, từ đó có thể khắc phục được sự cố mạng
nhanh hơn.
• Cách thức hoạt động
- Nmap sử dụng các IP trên các gói tin theo những cách đặc biệt
khác nhau để có thể xác định các host trên một hệ thống mạng ,
để rồi từ đó xác định xem những services đang chạy trên hệ
thống đó, hệ điều hành đang chạy, bộ lọc các gói tin cũng như
tường lửa đang sủ dụng là gì.
• Tính năng
- Phát hiện lỗ hổng bảo mật
- Khai thác lỗ hổng bảo mật
- Phát hiện ra backdoor
- Quét mạng network
- Quét các máy chủ và các cổng trên máy chủ trên hệ thống
- Xác định hệ điều hành, service, firewall đang sử dụng
- Cung cấp thông tin về loại thiết bị, tên DNS, địa chỉ Mac
- Thực thi các đoạn script NSE hoặc Lua với các đối tượng
được kiểm thử
• Trạng thái các cổng trong Nmap
- Open: Đang có một dịch vụ thực hiện kết nối ra bên ngoài
nhưng không bị giám sát bởi tường lửa.
- Closed: Máy mục tiêu vẫn nhận và phản hồi, nhưng ko có
ứng dụng nào đang nghe trên cổng đó. Khi đó cổng được
báo là đóng vẫn có thể cho ta biết host đang sống
- Filtered: Đã có sự ngăn chặn bởi tường lửa, bạn sẽ chẳng
nhận được bất cứ phản hồi gì từ mục tiêu cả.
- Unfiltered: Không bị chặn, nhưng không thể biết được cổng
đóng hay mở.
- Open/Filtered: không biết là cổng mở hay bị lọc. Nó xảy ra
đối với kiểu quét mà cổng dù mở nhưng không phản hồi gì
cả nên biểu hiện của nó giống như bị lọc.
- Closed/Filtered: Trạng thái xuất hiện khi Nmap không biết
được port đó đang Closed hay Filtered. Nó được sử dụng cho
quét IPID Idle.
• Một số lệnh phổ biến trong Nmap
- Kiểm tra xem host còn alive không: #nmap -sn [IP_của_mục
tiêu]
- Kiểm tra hệ điều hành của server: #nmap -O [IP_của_mục
tiêu]
- Quét một port cụ thể: #nmap -p [số_cổng] [IP_của_mục tiêu]
- Quét kết nối TCP, Nmap sẽ thực hiện việc quét bắt tay 3
bước: #nmap -sT [IP_của_mục tiêu]
- Quét kết nối UDP: #nmap -sU [IP_của_mục tiêu]
- Quét xác định phiên bản của dịch vụ đang chạy trên
host: #nmap -PN -p [số_cổng] -sV [IP_của_mục tiêu]
2. Tcpdump
o Biết địa chỉ IP máy chủ SSH mục tiêu là 172.25.0.2 và số cổng
SSH thường xuyên thay đổi trong phạm vi 2000-3000. Hệ
thống đã cấp một tài khoản, "analysis" trên máy client và trên
bộ định tuyến.
- Sử dụng tshark để phân tích tập tin lưu trữ pcap "telnet.data" chứa
các gói tin Telnet được thu thập trên giao diện mạng eth1.
- Kết nối ssh đến địa chỉ ip 172.25.0.2
Thực hiện checkwork:
Trên terminal đầu tiên sử dụng câu lênh sau để kết thúc bài lab:
stoplab printf
Khi bài lab kết thúc, một tệp zip lưu kết quả được tạo và lưu vào một
vị trí được hiển thị bên dưới stoplab.