[kmasecurity.net] - nmap

16
Click here to add text Click here to add text. Click here to add text. Click here to add text. Click here to add text. Click here to add text. Click here to add text. Nmap Vũ Trung Kiên Thực hiện: Vũ Trung Kiên Ksec – club Học Viện Kỹ Thuật Mật Mã

Upload: kevin-kien

Post on 24-Jun-2015

766 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: [kmasecurity.net] - Nmap

Click here to add text

Click here to add text. Click here to add text.

Click here to add text. Click here to add text.

Click here to add text. Click here to add text.

Nmap

Vũ Trung Kiên

Thực hiện: Vũ Trung Kiên

Ksec – club

Học Viện Kỹ Thuật Mật Mã

Page 2: [kmasecurity.net] - Nmap

Nmap là gìNmap là gì

NMAP là chữ viết tắt của "Network Mapper" , một công cụ quét cổng

Mục đích của việc quét thăm dò là để tìm xem các cổng (port) được mở trên hệ thống mục tiêu và các dịch vụ đang được khởi chạy đồng thời giúp ta phần nào đoán được HDH đang được sử dụng.

NMAP là chữ viết tắt của "Network Mapper" , một công cụ quét cổng

Mục đích của việc quét thăm dò là để tìm xem các cổng (port) được mở trên hệ thống mục tiêu và các dịch vụ đang được khởi chạy đồng thời giúp ta phần nào đoán được HDH đang được sử dụng.

Page 3: [kmasecurity.net] - Nmap

Các cờ TCPCác cờ TCP

Synchronine : Cờ này thường được gọi là SYN , sử dụng khởi động kết nối giữa các hosts.

Acknowlegement (ACK) : sử dụng để thiết lập kết nối giữa các hosts.

Push (PSH) : chỉ dẫn hệ thống gửi tất cả các dữ liệu trong bộ đệm.

Urgent (URG) : thông báo tình trạng dữ liệu các gói sắp gửi.

Finish (FIN) : thông báo cho hệ thống ở xa biết quá trình kết nối kết thúc.

Reset (RST) : sử dụng để Reset lại kết nối.

Synchronine : Cờ này thường được gọi là SYN , sử dụng khởi động kết nối giữa các hosts.

Acknowlegement (ACK) : sử dụng để thiết lập kết nối giữa các hosts.

Push (PSH) : chỉ dẫn hệ thống gửi tất cả các dữ liệu trong bộ đệm.

Urgent (URG) : thông báo tình trạng dữ liệu các gói sắp gửi.

Finish (FIN) : thông báo cho hệ thống ở xa biết quá trình kết nối kết thúc.

Reset (RST) : sử dụng để Reset lại kết nối.

Page 4: [kmasecurity.net] - Nmap

Client muốn kết thúc một phiên làm việc với Server :Client muốn kết thúc một phiên làm việc với Server :

 Bước I: Client gửi đến Server một gói tin FIN ACK

Bước II: Server gửi lại cho Client một gói tin ACK

Bước III: Server lại gửi cho Client một gói FIN ACK

Bước IV: Client gửi lại cho Server gói ACK và quá trình ngắt kết nối giữa Server và Client được thực hiện.

 Bước I: Client gửi đến Server một gói tin FIN ACK

Bước II: Server gửi lại cho Client một gói tin ACK

Bước III: Server lại gửi cho Client một gói FIN ACK

Bước IV: Client gửi lại cho Server gói ACK và quá trình ngắt kết nối giữa Server và Client được thực hiện.

Page 5: [kmasecurity.net] - Nmap

Các cộng cụ của nmapCác cộng cụ của nmap

Page 6: [kmasecurity.net] - Nmap

Câu lệnh truy vấn đến DNS sever nmap –R + địa chỉ ip ( hoặc tên web)Câu lệnh truy vấn đến DNS sever nmap –R + địa chỉ ip ( hoặc tên web)

Page 7: [kmasecurity.net] - Nmap

Ping scan -sPPing scan -sP

Page 8: [kmasecurity.net] - Nmap

Quét nhiều cổngQuét nhiều cổng

Page 9: [kmasecurity.net] - Nmap

SYN SanSYN San TCP SYN scan thu thập thông tin về port mà không cần hoàn thành

quá trình bắt tay TCP. Khi 1 cổng được xác định, quá trình bắt tay TCP sẽ được reset trước khi chúng hoàn tất. Kỹ thuật này thường được xem như kỹ thuật “half open” scanning.Điểm mạnh: Một TCP SYN scan không bao giờ tạo ra một phiên truy vấn TCP hoàn chỉnh, do đó nó không bị log lại tại mục tiêu. Đây được xem như một cách scan trong im lằng.

Điểm yếu: Bạn cần có quyền tại hệ thống chạy nmap

# nmap –sS + địa chỉ ip (hoặc tên web)

TCP SYN scan thu thập thông tin về port mà không cần hoàn thành quá trình bắt tay TCP. Khi 1 cổng được xác định, quá trình bắt tay TCP sẽ được reset trước khi chúng hoàn tất. Kỹ thuật này thường được xem như kỹ thuật “half open” scanning.Điểm mạnh: Một TCP SYN scan không bao giờ tạo ra một phiên truy vấn TCP hoàn chỉnh, do đó nó không bị log lại tại mục tiêu. Đây được xem như một cách scan trong im lằng.

Điểm yếu: Bạn cần có quyền tại hệ thống chạy nmap

# nmap –sS + địa chỉ ip (hoặc tên web)

Page 10: [kmasecurity.net] - Nmap

Scan OSNmap –O + địa chỉ IP(tên web

sever)

Scan OSNmap –O + địa chỉ IP(tên web

sever)

Page 11: [kmasecurity.net] - Nmap

Quét kết nối TCPQuét kết nối TCP nmap sẽ thực hiện quá trình bắt tay 3 bước TCP

Điểm mạnh : Bạn không cần quyền tại hệ thống chạy nmapĐiểm yếu : Kết nói của bạn sẽ bị log tại máy đích, do đó không nên sử dụng kỹ thuật này

# nmap –sT + địa chỉ IP ( tên websever)

nmap sẽ thực hiện quá trình bắt tay 3 bước TCP

Điểm mạnh : Bạn không cần quyền tại hệ thống chạy nmapĐiểm yếu : Kết nói của bạn sẽ bị log tại máy đích, do đó không nên sử dụng kỹ thuật này

# nmap –sT + địa chỉ IP ( tên websever)

Page 12: [kmasecurity.net] - Nmap

Version ScanVersion Scan

Page 13: [kmasecurity.net] - Nmap

Scan ACKScan ACK ACK scan tỏ ra rất hữu ích khi có các firewall hay thiết bị

lọc gói tin. Nó không xác định một port đang mở, nó chỉ xác định port đó đang bị chặn bởi firewall. Nó không mở bất cứ phiên ứng dụng nào, do đó việc liên lạc giữa nmap và thiết bị lọc gói tin thật sự đơn giản.Điểm yếu: Nó chỉ có thể xác định port bị chặn hoặc không chặn chứ không xác định đc port mở hay không.

ACK scan tỏ ra rất hữu ích khi có các firewall hay thiết bị lọc gói tin. Nó không xác định một port đang mở, nó chỉ xác định port đó đang bị chặn bởi firewall. Nó không mở bất cứ phiên ứng dụng nào, do đó việc liên lạc giữa nmap và thiết bị lọc gói tin thật sự đơn giản.Điểm yếu: Nó chỉ có thể xác định port bị chặn hoặc không chặn chứ không xác định đc port mở hay không.

Page 14: [kmasecurity.net] - Nmap

Scan UDPScan UDP

Page 15: [kmasecurity.net] - Nmap

FIN scan, Xmas tree scan, NULL scan

FIN scan, Xmas tree scan, NULL scan

Đây được gọi là các kỹ thuật scan giấu giếm. Chúng gửi 1 frame đơn đến cổng TCP mà không có bất cứ một gói TCP handshake nào. Chúng tỏ ra có khả năng "giấu" nhiều hơn SYN scan và phải được dùng nếu máy đích không phải là máy Windowns.Một hệ thống Window sẽ trả lời bằng một RST cho tất cả truy vấn này.Điểm mạnh: Không có phiên TCP sessions được tạo ra.Điểm yếu: Không thể sử dụng để chống lại hệ thống Windows

# nmap –sF + địa chỉ IP ( tên websever)

# nmap –sX + địa chỉ IP ( tên websever)

# nmap –sN + địa chỉ IP ( tên websever)

Đây được gọi là các kỹ thuật scan giấu giếm. Chúng gửi 1 frame đơn đến cổng TCP mà không có bất cứ một gói TCP handshake nào. Chúng tỏ ra có khả năng "giấu" nhiều hơn SYN scan và phải được dùng nếu máy đích không phải là máy Windowns.Một hệ thống Window sẽ trả lời bằng một RST cho tất cả truy vấn này.Điểm mạnh: Không có phiên TCP sessions được tạo ra.Điểm yếu: Không thể sử dụng để chống lại hệ thống Windows

# nmap –sF + địa chỉ IP ( tên websever)

# nmap –sX + địa chỉ IP ( tên websever)

# nmap –sN + địa chỉ IP ( tên websever)

Page 16: [kmasecurity.net] - Nmap

facebook.com/kmakevin

kmasecurity.net

facebook.com/kmakevin

kmasecurity.net

Thank you!Thank you!