You are on page 1of 7

Họ và tên: Trương Nguyễn Anh Thư

MSSV: 22162047

Lab 2. Quét mạng (Scanning networks)

Detect Ports, OSes, services, and vulnerabilities


Submission:

You will compose a lab report that documents each step you take, including screenshots to illustrate the
effects of commands you type, and describing your observations. Simply attaching code without any
explanation will not receive credits

Time duration: 1 week

Network Topology:

Thông tin địa chỉ IP


1. (2,5 đ) Using nmap to scan a machine (via IP address or name) to detect an OS & services
 Students can use some commands:
$ sudo nmap –F <network> //replace <Network> with 192.168.12.0/24
Lệnh này thực hiện quét nhanh các máy chủ đang mở, đồng thời quét các cổng và dịch vụ phổ
biến nhất của từng máy chủ, giúp ta biết nhận diện các máy chủ và dịch vụ đang hoạt dộng (cụ
thể trong ta đang quét và tìm các máy chủ đang hoạt động cùng mạng).
- Turn on firewall:
- Turn off firewall:

$ sudo nmap –O <IP-target>


Lệnh này thực hiện quét thông tin hệ điều hành của máy mục tiêu, Nmap thực hiện “active
fingerprinting” (nó gửi các gói sau đó phân tích phản hồi) để đoán Hệ điều hành từ xa là gì.
$ sudo nmap –A <IP-target>
Lệnh này ta sẽ thực hiện quét “agressive” bằng cách thêm tùy chọn -A để thu thập thông tin
toàn diện về máy mục tiêu, bao gồm chi tiết hệ điều hành, dịch vụ và phiên bản tương ứng của
máy. Quá trình quét này có tính xâm nhập cao hơn và có thể cung cấp sự hiểu biết sâu sắc hơn
về hệ thống mục tiêu, thường bao gồm phát hiện hệ điều hành, phát hiện phiên bản dịch vụ,
quét tập lệnh, vân vân.
- Turn on firewall:
- Turn off firewall:

$ sudo nmap –sV <IP-target>


Lệnh này thực hiện quét để xác định chi tiết thông tin dịch vụ hoặc phiên bản của máy chủ mục
tiêu.
 Find the differences when using these commands with:
- Turn off the firewall on the target machine
 Khi tường lửa không hoạt động: các dịch vụ và cổng mạng trên máy mục tiêu trở nên dễ
xác định hơn (ví dụ có thể dễ xác định hệ điều hành và các thông tin dịch vụ trên máy
mục tiêu). Điều này làm cho quá trình quét và thu thập thông tin trở nên dễ dàng hơn.
- Turn on the firewall on the target machine
 Khi thực hiện quét và máy mục tiêu đang bật tường lửa: khả năng quét và thu thập
thông tin từ máy nạn nhân bị giảm. Tường lửa ẩn các dịch vụ và cổng mạng, làm cho
máy mục tiêu ít phát hiện hơn và khó đánh giá thông tin trên máy.

 Some other options of the nmap to detect the target.

2. (2,5 đ) Using nmap with vul-scrip to detect vulnerabilities on an OS

Step 1. Install vul-scrip (to detect detailed vulnerabilities)

$git clone https://github.com/scipag/vulscan scipag_vulscan

$sudo ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan


Step 2. Run with the command:

$sudo nmap -sV --script=vulscan/vulscan.nse <IP-target>

Note: see the website for more details: https://securitytrails.com/blog/nmap-vulnerability-scan

Sv chọn khoảng 5 lỗ hổng có mã CVE, tìm hiểu và giải thích lỗ hổng đó, ghi trong báo cáo.

- CVE-2010-3773:
o Description: Mozilla Firefox before 3.5.16 and 3.6.x before 3.6.13, and SeaMonkey
before 2.0.11, when the XMLHttpRequestSpy module in the Firebug add-on is used,
does not properly handle interaction between the XMLHttpRequestSpy object and
chrome privileged objects, which allows remote attackers to execute arbitrary
JavaScript via a crafted HTTP response. NOTE: this vulnerability exists because of an
incomplete fix for CVE-2010-0179.
o Summary: This vulnerability allows remote attackers to initiate remote processes,
read arbitrary local files, and establish network connections through vectors related
to the refresh value in the http-equiv attribute of a META element, leading to the
misuse of security principles.
- CVE-2010-1197:
o Description: Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and
SeaMonkey before 2.0.5, does not properly handle situations in which both
"Content-Disposition: attachment" and "Content-Type: multipart" are present in
HTTP headers, which allows remote attackers to conduct cross-site scripting (XSS)
attacks via an uploaded HTML document.
o Summary: This vulnerability occurs when using the XMLHttpRequestSpy module in
the Firebug utility and mishandles interactions between the XMLHttpRequestSpy
object and objects with chrome privileges. This allows remote attacks to execute
arbitrary JavaScript code through HTTP responses, creating an opportunity for
exploitation.
- CVE-2010-3775:
o Description: Mozilla Firefox before 3.5.16 and 3.6.x before 3.6.13, and SeaMonkey
before 2.0.11, does not properly handle certain redirections involving data: URLs
and Java LiveConnect scripts, which allows remote attackers to start processes, read
arbitrary local files, and establish network connections via vectors involving a
refresh value in the http-equiv attribute of a META element, which causes the
wrong security principal to be used.
o Summary: A concise summary of the vulnerability, particularly highlighting the
impacts and consequences it may have on the affected system or application.
- CVE-2002-2246:
o Description: Cross-site scripting (XSS) vulnerability in VisNetic Website before 3.5.15
allows remote attackers to inject arbitrary web script or HTML via the HTTP referer
header (HTTP_REFERER) to a non-existent page, which is injected into the resulting
404 error page.
o Summary: This vulnerability allows remote attackers to inject arbitrary web or HTML
script via the HTTP_REFERER header.
- CVE-2002-2241:
o Description: Buffer overflow in httpd32.exe in Deerfield VisNetic WebSite before
3.5.15 allows remote attackers to cause a denial of service (crash) via a long HTTP
OPTIONS request.
o Summary: This vulnerability allows remote attacks to cause a service crash.
3. (3,0 đ) Khai thác lỗ hổng
- Sử dụng metaploit để truy cập vào các máy với các lỗ hổng remote.
o Màn hình máy mục tiêu
o Trên máy chủ

4. (2,0 đ) Hướng khắc phục


- Đưa ra hướng khắc phục để chống lại quá trình quét mạng của attacker
 Để chống lại quá trình quét mạng của attacker ta nên bật tường lửa mạng public và
private cho máy tính cá nhân hoặc máy tính cần được bảo vệ.

You might also like