Bài giảng thực hành hệ điều hành mạng - Scanning

Định nghĩa Scanning - Scanning là một trong ba giai đoạn Information Gathering mà Hacker cần thực hiện trước khi tiến hành một cuộc tấn công - Các thông tin cần tìm kiếm trong giai đoạn Scanning: + Địa chỉ IP của hệ thống đích + Hệ điều hành + Kiến trúc hệ thống + Các cổng mở và các dịch vụ đang chạy trên hệ thống Có 3 kiểu Scanning: ØPort Scanning: Quét cổng để xác định cổng/dịch vụ đang trong trạng thái active ØNetwork Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động ØVulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động

ppt15 trang | Chia sẻ: tlsuongmuoi | Lượt xem: 2975 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Bài giảng thực hành hệ điều hành mạng - Scanning, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Module 2: Scanning Phạm Minh Thuấn www.themegallery.com NỘI DUNG 1. Định nghĩa Scanning Scanning là một trong ba giai đoạn Information Gathering mà Hacker cần thực hiện trước khi tiến hành một cuộc tấn công Các thông tin cần tìm kiếm trong giai đoạn Scanning: www.themegallery.com Địa chỉ IP của hệ thống đích Hệ điều hành Kiến trúc hệ thống Các cổng mở và các dịch vụ đang chạy trên hệ thống 2. Các kiểu Scanning Có 3 kiểu Scanning: Port Scanning: Quét cổng để xác định cổng/dịch vụ đang trong trạng thái active Network Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động Vulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động 3. Các bước Scanning 3. Các bước Scanning Checking for live system: Sử dụng giao thức ICMP: Ping Có thể tham tham số -t để ping không giới hạn Check for Open Ports: Áp dụng cơ chế bắt tay ba bước Sử dụng các Flag trong gói tin TCP khi quét theo kiểu TCP Xác định gói tin ICMP type 3 code 3 khi quét theo kiểu UDP Identity Services: Dựa vào các Open Ports để xác định Service Banner Grabbing/OS Fingerprinting Sử dụng Telnet Sử dụng công cụ: Nmap, SuperScan, … Scan for Vulnerability Sử dụng công cụ để phát hiện ra điểm yếu: Nessus, Retina, GFI LANGuard, Acunetix, … Cấu tạo gói tin TCP SYN: Yêu cầu kết nối giữa hai máy tính ACK: Trả lời kết nối hai máy tính có thể bắt đầu thực hiện FIN: Kết thúc quá trình kết nối giữa hai máy tính RST: Kết nối không thể sử dụng PSH & URG: Thiết lập độ ưu tiên Cơ chế bắt tay ba bước Bước 1: Client bắn đến Server một gói tin SYN Bước 2: Server trả lời tới Client một gói tin SYN/ACK Bước 3: Client nhận được gói tin SYN/ACK sẽ gửi lại server một gói ACK. Quá trình trao đổi thông tin giữa hai máy bắt đầu Các kiểu Port Scanning SYN Scan FIN Scan NULL Scan XMAS Scan TCP Connect Scan ACK Scan RPC Scan Windows Scan FTP Scan … TCP Scan: Các kiểu Port Scanning Nếu một port bị đóng, khi Server nhận được gói ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là “unreachable” về Client. UDP Scan: 4. Các công cụ sử dụng để Scanning Nmap Super Scan Retina Network Security Scanner Nessus Acunetix Web Vulnerability GFI LANGuard Network Security Nmap –sT: TCP scan –sU: UDP Scan –sP: Ping Scan –sF: FIN Scan –sX: XMAS Scan –sN: NULL Scan –sV: Scan tên các ứng dụng và version –SR: RPC Scan Cấu trúc: nmap [Scan Type(s)][Option] -O: Scan hệ điều hanh -P: Giải Port sử dụng để Scan -V: Sử dụng Scan 2 lần -P0: Không sử dụng Ping để Scan -6: Scan IPv6 Super Scan Có thể sử dụng để quét 1 địa chỉ hoặc quét 1 dải địa chỉ Có thể sử dụng để quét theo kiểu Ping, Banner Grabbing, … Retina Network Security Scanner Là công cụ sử dụng để phát hiện ra các máy đang hoạt động trong mạng, quét lỗ hổng của hệ điều hành và lỗ hổng trên ứng dụng Acunetix Web Vulnerability Là công cụ được sử dụng để phát hiện ra các lỗ hổng của Website

Các file đính kèm theo tài liệu này:

  • pptSlide bài giảng thực hành hệ điều hành mạng - Scanning.ppt
Tài liệu liên quan