Lab 01 - Scanning and Sniffing Network

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 16

Bộ môn An toàn Thông tin – Khoa MMT&TT - UIT

Tái bản lần 3 - Tháng 10/2019


Lưu hành nội bộ

Lưu ý: Tài liệu này được biên soạn phục vụ cho việc giảng dạy, nghiên cứu và chỉ lưu hành nội bộ cho sinh viên tham gia các khóa học
tương ứng theo hướng dẫn của GVTH. Không sử dụng tài liệu này cho các mục đích khác. Khi muốn chia sẻ, đóng góp điều chỉnh hoặc sử
dụng lại nội dung vui lòng liên hệ tác giả: GV. Nguyễn Thanh Hòa – Email: hoant@uit.edu.vn
Lab 1: Scanning and Sniffing networks

2
1. Mục tiêu
§ Hiểu và sử dụng được các công cụ để dò quét và tìm kiếm thông tin các lỗ hổng
bảo mật của các máy tính trong hệ thống mạng.
o Các thiết bị đang hoạt động, địa chỉ IP, các port đang mở
o Thông tin hệ điều hành, nền tảng server (banner grabbing)
§ Hiểu cách hoạt động và sử dụng được các công cụ bắt gói tin (Wireshark,
tcpdump), phân tích độ an toàn của giao thức kết nối từ xa SSH và Telnet.
§ Đưa ra đề xuất bảo vệ các thiết bị trong hệ thống mạng, sử dụng giao thức kết nối
từ xa an toàn.
Nội dung thực hành chỉ sử dụng cho mục đích học tập, nghiên cứu; không sử dụng để
tấn công, phá hoại các tổ chức, cá nhân..

2. Kiến thức nền tảng


§ Kiến thức nền tảng về an toàn mạng máy tính cơ bản.
§ Giao thức Telnet và SSH.

3. Môi trường & công cụ


Nhóm sinh viên (2 sinh viên) xây dựng mô hình mạng đơn giản gồm tối thiểu 3 máy
tính được kết nối trong cùng mạng theo 1 trong 2 phương án với mô hình sau:
§ Phương án 1: Sử dụng máy tính trong phòng thực hành để dò quét thông tin các
máy tính khác trong cùng mạng.
§ Phương án 2: Sử dụng các máy thật kết hợp máy ảo (VM) và các thiết bị di động
khác, kết nối giữa các thành viên trong nhóm với nhau trong cùng mạng.
Trong đó:
§ 1 máy Server sử dụng Ubuntu hoặc Windows Server (khuyến khích có dịch vụ Web
đang hoạt động – Apache/nginx hay IIS)
§ 1 máy Client (Windows hoặc Ubuntu) để kết nối từ xa vào Server
§ 1 máy Attacker (Windows hoặc Ubuntu, khuyến khích sử dụng Kali Linux), cài đặt
Wireshark.
Mô hình mạng tối thiểu tương tự như sau (sinh viên linh hoạt thay đổi địa chỉ IP và thiết
kế môi trường phù hợp nhất với nhóm):

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

3

Hình 1. Mô hình minh họa cho Lab 1
Ü Sinh viên trình bày mô hình mạng sử dụng làm môi trường thử nghiệm của nhóm ở đầu báo
cáo
Các công cụ sử dụng:
§ VMWare (http://www.vmware.com/) hoặc Virtual Box (https://www.virtualbox.org)
§ Advanced IP Scanner: http://www.advanced-ip-scanner.com/
§ Angry IP Scanner: https://angryip.org/
§ Wireshark (https://www.wireshark.org/) và tcpdump (http://www.tcpdump.org/)
§ ID Serve (https://www.grc.com/id/idserve.htm)
§ cURL (https://curl.haxx.se/)
§ nmap (https://nmap.org/)
§ DMitry (http://mor-pah.net/software/dmitry-deepmagic-information-gathering-tool/)
§ Putty (http://www.putty.org/) (nếu sử dụng Client là Windows)
§ Cygwin (https://cygwin.com/) (nếu sử dụng Server là Windows)

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

4
1. Task 1: Dò quét, thu thập thông tin các thiết bị trong mạng (Scanning)
1.1 Dò quét danh sách thiết bị trong mạng với Advanced/Angry IP Scanner
Nếu đang sử dụng cùng mạng với các thiết bị khác thì kẻ tấn công có thể dễ dàng
khai thác thông tin các thiết bị trong mạng và có thể thực hiện các hành vi phá hoại nếu
các thiết bị này không được bảo mật tốt.
Tiến hành thử nghiệm theo các bước sau:
Cài đặt phần mềm Advanced IP Scanner (ADIS) và Angry IP Scanner (ANIS)
trên 1 máy tính trong mạng.
a. Advanced IP Scanner: http://www.advanced-ip-scanner.com/
b. Angry IP Scanner: https://angryip.org/
Sử dụng ADIS hoặc ANIS để dò quét thông tin các thiết bị đang kết nối trong
cùng mạng, kiểm tra kết quả thu thập được.
Ü Sinh viên thực hiện theo các bước trên và trình bày kết quả các thông tin có thể thu thập được
và các thao tác có thể thực hiện được với các thiết bị trong mạng.

1.2 Kỹ thuật “Banner Grabbing” với ID Serve, curl, nmap, DMitry


Banner Grabbing (grab banner) là kỹ thuật để thu thập thông tin từ xa về một máy tính,
máy chủ hoạt động trên mạng như thông tin hệ điều hành, các port đang mở, phiên bản
các dịch vụ đang hoạt động nhằm theo dõi hệ thống hoặc nhằm mục đích khai thác hệ
thống (exploit) [1].

Ví dụ đơn giản, có thể sử dụng công cụ ID Serve (https://www.grc.com/id/idserve.htm)


để biết được thông tin một máy chủ web sử dụng nền tảng, dịch vụ gì từ IP hoặc tên
miền.

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

5
Hình 2. Banner grabbing sử dụng ID Serve
Ü Sinh viên tiến hành thử nghiệm các công cụ như sau và trình bày quá trình, các thông tin thu
thập được từ kết quả thực nghiệm:
Sử dụng ID Serve để lấy thông tin về các thiết bị khác trong mạng hiện tại
và 1 trang web bất kỳ đang hoạt động khác.
Sử dụng công cụ cURL để “grab banner” về một mục tiêu.

cURL (Client for URLs) là một công cụ CLI giúp chuyển dữ liệu từ hoặc đến 1 server, hỗ trợ
nhiều giao thức như FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS,
POP3,…1

o Sinh viên cài đặt curl theo hướng dẫn tại https://curl.haxx.se/ . Có thể xem các
hướng dẫn sử dụng bằng lệnh man curl hoặc tại [2]
o Để thu thập thông tin về 1 mục tiêu, có thể sử dụng lệnh
curl -I <IP hoặc URL>
Phân tích kết quả thu thập được khi curl đến một số mục tiêu.
Cài đặt và sử dụng công cụ nmap (dạng CLI hoặc Zenmap GUI) để thực hiện
banner grabbing các máy tính trong mạng và 1 website khác

nmap là một bộ công cụ miễn phí và rất mạnh mẽ để dò quét và kiểm tra bảo mật hệ
thống mạng (network discovery and security auditing), trong đó có thể banner grabbing
một máy tính mục tiêu.

o Sinh viên cài đặt nmap theo hướng dẫn tại trang chủ https://nmap.org/
o Tiến hành scan các host đang hoạt động trong mạng bằng lệnh:


1 https://curl.haxx.se/docs/faq.html#What_is_cURL

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

6
nmap -sP (hoặc -sn) <target IP range>
Ví dụ:


Hình 3. Scan các host đang hoạt động trong IP range từ 192.168.1.1 à 200
o Tiến hành “grab banner” các mục tiêu bằng lệnh:
nmap -sV --script=banner <IP hoặc domain-name>
o Tiến hành “grab banner” trên 1 port cụ thể, ví dụ port 80 trên một web server
bằng lệnh:
nmap -Pn -p 80 -sV --script=banner example.com


Hình 4. Ví dụ về kết quả của nmap

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

7
Nmap còn cung cấp phiên bản có giao diện (Zenmap) trên Windows:


Hình 5. Phiên bản Zenmap (GUI) của nmap trên Windows
È Mở rộng 1:
nmap còn hỗ trọ rất nhiều tùy chọn khác. Sinh viên tìm hiểu về một số option khác của
nmap để thực hiện và trình bày các kịch bản dò quét khác đến máy mục tiêu.
Ví dụ:
- Dò quét 1 hay một dãy port hay tất cả các port đang hoạt động trên một dãy IP
- Xác định thông tin hệ điều hành của 1 mục tiêu
- Timing scan, xuất report,…
Tham khảo tại https://nmap.org/book/man-briefoptions.html và [3]
Sử dụng công cụ DMitry để thu thập thông tin từ mục tiêu

DMitry (Deepmagic Information Gathering Tool) là công cụ UNIX/Linux CLI viết bằng C,
mạnh mẽ trong việc thu thập các thông tin của một mục tiêu trong hệ thống mạng. DMitry
được cài đặt sẵn trong Kali Linux2 , ngoài ra cũng có thể cài đặt từ bộ mã nguồn được
cung cấp theo hướng dẫn tại https://www.aldeid.com/wiki/Dmitry

o Sinh viên cài đặt DMitry trên 1 máy nhân Linux.


Dùng lệnh dmitry để xem tất cả các thao tác khả dụng.


2 https://tools.kali.org/information-gathering/dmitry

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

8

Hình 6. Các thao tác DMitry hỗ trợ
o Sử dụng DMitry để scanning và thu thập thông tin từ mục tiêu:
§ -b: grab banner thông tin về tất cả các port đang mở của mục tiêu
§ -i: Kiểm tra thông tin Whois của một website mục tiêu
§ -s: Kiểm tra tất cả sub-domain của một website mục tiêu

Lưu ý: Khuyến nghị chỉ thực hiện các thực nghiệm trên các hệ thống thử nghiệm nhằm
mục đích nghiên cứu.
Ü Từ kết quả của các ứng dụng trên, tìm hiểu và đề xuất các giải pháp để hạn chế việc bị dò quét
các thông tin cho một máy tính trong mạng.

È Mở rộng 2:
Ngoài 4 công cụ nêu trên, sinh viên có thể trình bày kết quả thử nghiệm thêm thao tác
scanning network, banner grabbing bằng những công cụ khác như Nessus, The Dude,
MegaPing,…

2. Task 2: Bắt gói tin trong mạng với tcpdump và Wireshark


Tcpdump (CLI) và Wireshark (GUI) là những công cụ bắt gói tin (sniffing) mạnh mẽ và
rất phổ biến phát triển trên thư viện libpcap3 phục vụ cho công tác giám sát, theo dõi
mạng, điều tra chứng cứ hoặc phục vụ cho mục đích của các kẻ tấn công. Trong đó, phần
mềm Wireshark sinh viên đã có điều kiện làm quen và thử nghiệm trong môn học “Nhập
môn mạng máy tính”. Các công cụ này cũng sẽ được sử dụng thường xuyên phục vụ cho
việc nghiên cứu về việc trao đổi dữ liệu trong mạng và pháp chứng mạng về sau.


3 http://www.tcpdump.org/

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

9
2.1 Bắt và phân tích gói tin với Wireshark/tcpdump
Ü Sinh viên cài đặt tcpdump và Wireshark trên một máy Linux đóng vai trò như máy Attacker
trong Hình 1 tại phần 1.2. Sau đó thử nghiệm trao đổi dữ liệu giữa các host và thực hiện thao
tác bắt gói tin đơn giản trong mạng bằng tcpdump và phân tích kết quả trên Wireshark để
làm quen với 2 phần mềm này. Trình bày quá trình thực hiện.
Một số thao tác với tcpdump:
- Tham khảo chi tiết tại [4]
- Bắt gói tin trên một card mạng cụ thể: -i <tên card mạng>
- Giới hạn số lượng n gói tin cần bắt: -c <n>
- Ghi kết quả vào file .pcap: -w <tên file.pcap>
- Đọc kết quả từ file .pcap: -r <tên file.pcap >
- Bắt gói tin với địa chỉ IP: -n
2.2 Sử dụng Wireshark/tcpdump bắt gói tin và phân tích độ an toàn của Telnet/ SSH
Telnet và SSH là các giao thức rất phổ biến hỗ trợ kết nối vào một thiết bị khác (máy tính,
router, Raspberry Pi,…) có thiết lập Telnet/SSH server, nhằm sử dụng thiết bị đó từ xa
thông qua giao diện dòng lệnh. Trong đó, SSH là giao thức được sử dụng phổ biến hiện
nay.

Sinh viên sử dụng Wireshark/tcpdump để bắt gói tin và phân tích độ an toàn của 2 giao
thức Telnet và SSH qua thực nghiệm sau:
Thiết lập mô hình tương tự như Hình 1. (phần 1.2). Kiểm tra kết nối giữa
các máy sau khi thiết lập. Cài đặt Wireshark trên máy Attacker.
Vấn đề: Client kết nối vào Server trong cùng mạng thông qua giao thức Telnet hoặc SSH
để có thể truy cập và thao tác tại máy server với tài khoản được cấp. Một Attacker đã truy
cập được vào cùng mạng này và quá trình kết nối và trao đổi dữ liệu giữa Client và Server
liệu còn an toàn?
Tại Server, tạo một tài khoản với username = tên sinh viên viết tắt, mật khẩu
= Mã số sinh viên để kiểm tra kết nối bằng Telnet/SSH từ máy Client.
Ví dụ: tamnt/17521006
o Với Server sử dụng Windows Server:
Sử dụng lệnh: net user <username> <password> /add
o Với Server sử dụng Ubuntu:
Sử dụng lệnh useradd <username> -p <password> hoặc adduser

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

10
Bắt và phân tích gói tin khi sử dụng Telnet
o Bật dịch vụ Telnet trên máy chủ.
§ Với Windows Server
+ Nếu máy chủ chưa có feature Telnet, vào Server Manager > Features > Chọn
Add Feature > Chọn Telnet Server và tiến hành Install.


Hình 7. Cài đặt Telnet Server
+ Vào Start > Run > services.msc > Bật dịch vụ Telnet
+ Kiểm tra Telnet server (tlnsvr.exe) đã hoạt động chưa bằng lệnh netstat –ab
+ Thêm user Telnet vào TelnetClient Group tại server
Để cấp quyền cho Client có thể truy cập vào Server với user trên, cần thêm
user vào TelnetClients Group.
Vào Local User and Group tại server bằng cách vào Run > mmc lusrmgr.msc
> Chọn TelnetClients Group và thêm user như sau:

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

11

Hình 8. Thêm user uitlab vào TelnetClients
§ Với Ubuntu:
+ Cài đặt gói Telnet (cài đặt 2 gói: xinetd4 và telnetd)
+ Tạo file /etc/inetd.conf với nội dung như sau:
telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
+ Sửa nội dung file cấu hình /etc/xinetd.conf với nội dung như sau:
# Simple configuration file for xinetd
# Some defaults, and include /etc/xinetd.d/
defaults
{
# Please note that you need a log_type line to be able to use log_on_success
# and log_on_failure. The default is the following:
# log_type = SYSLOG daemon info
instances = 60
log_type = SYSLOG authpriv
log_on_success = HOST PID
log_on_failure = HOST
cps = 25 30
}
+ Khởi động lại dịch vụ xinetd
o Tại máy Attacker, bật Wireshark để bắt đầu theo dõi và bắt gói tin.
o Tại máy Client, dùng Putty5 hoặc Command Prompt (Windows) hoặc Terminal
(Linux) kết nối đến Server bằng Telnet với tài khoản đã tạo ở phần 1 và thực hiện
một số thao tác cơ bản tại máy server như xem, tạo thư mục (cd, ls, mkdir).


4 xinetd là dịch vụ có chức năng chính là tạo socket kết nối với máy khách dựa vào cổng và giao thức (tcp hay udp).
5 https://www.putty.org/

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

12

Hình 9. Telnet thành công vào Server
o Dừng bắt gói tin ở máy Attacker, tìm thông tin đăng nhập qua các gói tin và phân
tích các dữ liệu trao đổi giữa Client và Server.
Thay đổi mật khẩu tài khoản đã tạo ở bước 2 thành mật khẩu phức tạp hơn
(>10 ký tự, gồm chữ, số và ký tự đặc biệt).
Lặp lại quá trình từ bước 3 đến bước 5 với mật khẩu vừa thay đổi.

Bắt và phân tích gói tin khi sử dụng SSH


o Bật dịch vụ SSH trên máy chủ
§ Với Windows Server:
+ Cài đặt Cygwin (hoặc công cụ khác có chức năng tương đương) để thiết lập SSH
server tại máy chủ. Tiến hành cài đặt bình thường.
Lưu ý: Ở bước Select Packages, mở thẻ Net và chọn gói openssh để cài đặt.


Hình 10. Lưu ý chọn gói openssh.

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

13
+ Cấu hình và khởi động SSH server
Mở Cygwin Terminal > Cấu hình SSH server bằng lệnh ssh-host-config [2].
Chọn Yes ở các query, thực hiện việc cấu hình như sau:


Hình 11. Cấu hình ssh-host-config
Sau khi cấu hình, khởi động SSH server bằng lệnh net start sshd
§ Trên Ubuntu:
Nếu chưa có sẵn dịch vụ SSH, cài đặt gói openssh-server


Hình 12. Cài đặt openssh-server
+ Có thể thay đổi các cấu hình mặc định của openssh-server bằng cách chỉnh sửa
file /etc/ssh/sshd_config.
+ Kiểm tra trạng thái dịch vụ ssh và khởi động lại dịch vụ ssh.
o Tại máy Attacker, bật Wireshark để bắt đầu theo dõi và bắt gói tin
o Thay đổi mật khẩu tài khoản ở Server đơn giản như ở bước 2. Tại máy Client,
dùng Putty6 hoặc Command Prompt (Windows) hoặc Terminal (Linux) kết nối
đến Server bằng SSH với tài khoản trên.


6 https://www.putty.org/

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

14

Hình 13. Đăng nhập thành công dùng SSH
o Dừng bắt gói tin ở máy Attacker, kiểm tra và phân tích thông tin đăng nhập và dữ
liệu trao đổi giữa Client và Server.
Ü Sinh viên tiến hành thử nghiệm theo hướng dẫn như trên để thu thập 2 file .pcap/.pcapng ghi
nhận quá trình kết nối bằng tài khoản vào Server qua giao thức Telnet và SSH. Phân tích kết
quả bằng Wireshark hay tcpdump và rút ra nhận xét, so sánh Telnet và SSH.

È Mở rộng 3:
1. Khi tìm thông tin đăng nhập từ các gói tin thu thập được với giao thức Telnet, kết
quả có gì đặc biệt? Giải thích nguyên nhân.
2. Với SSH, còn giải pháp nào khác không sử dụng username-password để đăng nhập
vào một máy chủ từ xa. Thực hiện minh họa.
3. Kết hợp các nội dung từ Task 1, làm thế nào để nhận biết 1 server có hỗ trợ Telnet –
SSH là gì khi không cần thử kết nối Telnet/SSH trực tiếp vào server đó.

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

15
1. Yêu cầu
§ Sinh viên tìm hiểu và thực hành theo hướng dẫn. Có thể thực hiện theo nhóm (2
sinh viên/nhóm) hoặc thực hiện cá nhân. Đăng ký nhóm cố định từ buổi 1.
§ Sinh viên báo cáo kết quả thực hiện và nộp bài bằng 1 trong 2 hình thức:
1. Báo cáo chi tiết:
+ Báo cáo cụ thể quá trình thực hành (có ảnh minh họa) và giải thích các vấn đề
kèm theo. Trình bày trong file .PDF theo mẫu có sẵn tại website môn học.
2. Video trình bày chi tiết:
+ Quay lại quá trình thực hiện Lab của sinh viên kèm thuyết minh trực tiếp mô
tả và giải thích quá trình thực hành.
+ Upload lên Google Drive và chèn link vào đầu báo cáo theo mẫu (lưu ý share
quyền xem). Không upload lên YouTube và chia sẻ công khai.
Ü Lưu ý: Đính kèm 2 file Wireshark/tcpdump (.pcap/ .pcapng) bắt được ở 2 phần Telnet
và SSH trong Task 2.

Đặt tên file báo cáo theo định dạng như mẫu:
[Mã lớp]-LabX_MSSV1-Tên SV1_MSSV2 –Tên SV2
Ví dụ: [NT101.J11.1]-Lab1_16520000-Viet_14620999-Nam.
§ Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo.
§ Nộp báo cáo trên theo thời gian đã thống nhất tại website môn học.

2. Đánh giá:
Sinh viên hiểu và tự thực hiện được bài thực hành, khuyến khích:
§ Chuẩn bị môi trường thực hành trước tại nhà và đóng góp tích cực tại lớp, đi học
đúng giờ (không trễ quá 15 phút so với giờ học): +10-20%
§ Báo cáo trình bày chi tiết, giải thích các bước thực hiện và chứng minh được do
nhóm sinh viên thực hiện: 80%
§ Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây
dựng bài thực hành: 20%
Lưu ý: Bài sao chép, nộp trễ, “gánh team”, … sẽ được xử lý tùy mức độ: -10 đến –
100%

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn


Lab 1: Scanning and Sniffing networks

16
[1] "5 ways to Banner Grabbing," 16 September 2018. [Online]. Available:
http://www.hackingarticles.in/5-ways-banner-grabbing/.
[2] "Manual -- curl usage explained," [Online]. Available:
https://curl.haxx.se/docs/manual.html. [Accessed 16 September 2018].
[3] "Network Scanning using NMAP (Beginner Guide)," [Online]. Available:
http://www.hackingarticles.in/network-scanning-using-nmap-beginner-guide/.
[Accessed 16 September 2018].
[4] "Tcpdump man page," [Online]. Available:
http://www.tcpdump.org/manpages/tcpdump.1.html. [Accessed 16 September
2018].

Chúc các em hoàn thành tốt

BỘ MÔN TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH


AN TOÀN THÔNG TIN GVTH: NGHI HOÀNG KHOA – khoanh@uit.edu.vn

You might also like