Professional Documents
Culture Documents
LAB 03 QuetHeThong
LAB 03 QuetHeThong
QUÉT HỆ THỐNG
Sends TCP
/IP p ro b e s
G e ts n e tw o r k
S & in fo r m a tio n
A ttacker
CÁC KIỂU QUÉT HỆ THỐNG
• Quét mạng máy tính: Để tìm ra các địa chỉ IP cần
thiết.
• Quét cổng: Để tìm ra các cổng TCP/UDP đang mở
trên một máy tính cùng với các dịch vụ mạng gắn với
các cổng đó.
• Quét lỗ hổng: Để tìm ra các điểm yếu từ cơ sở các
địa chỉ IP và các cổng đang mở.
CÁC MỤC TIÊU CẦN QUÉT
Sau đây là các mục tiêu phổ biến:
• Các máy tính đang chạy, IP và các cổng đang mở.
• Các cổng đang mở là mục tiêu dễ dàng nhất để thâm
nhập vào một hệ thống máy tính hoặc mạng máy tính.
• Hệ điều hành cũng như kiến trúc của hệ thống mục
tiêu: Kẻ tấn công sẽ phát động tấn công dựa trên
những điểm yếu đặc thù của từng hệ điều hành.
QÚA TRÌNH QUÉT HỆ THỐNG
• Sau đây là các phương pháp trong tiến trình quét hệ thống:
g
Tấn côn Chuẩn bị một proxy
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
• Là phương pháp kiểm tra xem một hệ thống có tồn tại hay
không bằng cách kiểm tra xem hệ thống này có phản ứng
với các yêu cầu thăm dò hoặc kết nối từ xa hay không.
• Thông thường người ta hay dùng các gói tin ICMP để gởi
đến mục tiêu, nếu thấy trả lời thì hệ thống mục tiêu đang
tồn tại
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
• Sử dụng lệnh ping
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
• Sử dụng công cụ Nmap:
• Nguồn: http://nmap.org
• Nmap là công cụ có thể được dùng để kiểm tra sự tồn tại của hệ
thống cũng như các hệ thống trong một mạng sử dụng lệnh ping.
• Nmap thực hiện việc quét thông qua ping bằng cách gởi các gói tin
yêu cầu ICMP ECHO đến tất cả các máy tính trong mạng, nếu có
máy nào đang hoạt động thì nó sẽ trả lời cho yêu cầu ICMP ECHO
này.
• Thao tác quét này cũng hữu ích để kiểm tra xem các gói tin ICMP
có vượt qua bức tường lửa hay không.
• Sử dụng công cụ Nmap quét một máy
• Sử dụng công cụ Nmap quét một mạng
P ing Sw eep T ools
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
• Các công cụ kiểm tra sự tồn tại của hệ thống khác:
C
EH
(C o n t’d)
P in g ln fo V ie w P in kie
S® h ttp ://w w w .n irs o ft.n e t h ttp ://w w w .ip u p tim e .n e t
KIỂM TRA CÁC CỔNG ĐANG MỞ
• Các dịch vụ mạng thường lắng nghe yêu cầu từ
khách hàng trên các cổng cố định và trả lời cho
khách hàng thông qua các cổng này.
• TCP sử dụng phương pháp bắt tay 3 chiều (three-
way handsake) để thiết lập một kết nối giữa khách
hàng và người phục vụ.
KIỂM TRA CÁC CỔNG ĐANG MỞ
BẮT TAY 3 CHIỀU
1. Khách hàng (10.0.0.2) khởi động một kết nối tới người
phục vụ ở 10.0.0.3 thông qua gói tin bắt tay với chỉ cờ
SYN được bật lên.
2. Người phục vụ trả lời với gói tin trong đó cả hai cờ SYN
và ACK được bât lên.
3. Cuối cùng, khách hàng trả lời cho người phục vụ với gói
tin với chỉ có cờ ACK được bật lên.
4. Nếu 03 bước trên hoàn thành suôn sẻ thì một kết nối
TCP được thiết lập giữa khách hàng và người phục vụ.
Từ đó, dữ liệu có thể được truyền qua lại giữa hai bên
trên kết nối này đến khi một trong hai bên huỷ kết nối
bằng gói tin với cờ FIN hoặc RST được bật.
ee-WayHandshake CEH
(•rtifwd itkitjl
sh a k e
2) initiates
er (10.0.0.3)
e SYN flag
packet
he ACK flag
ent
ver w ith a
com pleted
en a TCP
d between
KIỂM TRA CÁC CỔNG ĐANG MỞ
CÁC LOẠI CỜ
• SYN: Thông báo bắt đầu kết nối hoặc gởi dữ liệu với số
thứ tự byte bắt đầu được chỉ ra.
• ACK: Xác nhận đã nhận được thông báo kết nối hoặc dữ
liệu cùng với với số thứ tự byte kế tiếp chờ nhận.
• PSH: Dùng cho hệ thống chuyển tiếp, để thông báo chấp
nhận yêu cầu chuyển tiếp và chuyển tiếp dữ liệu đi.
• FIN: Thông báo không còn truyền dữ liệu đến hệ thống từ
xa nữa (kết thúc phiên làm việc).
• RST: Làm lại phiên truyền dữ liệu.
KIỂM TRA CÁC CỔNG ĐANG MỞ
e rm e asu re s
CẤU TRÚC GÓI TIN TCP Exam 3 1 2 -5 0 C e
A ckn ow le dg em en t No
Options
echo 7 /u d p
d is c a r d 9 /u d p sink null
s y s ta t 11/tcp Users
d a y tim e 13/tcp
d a y tim e 13/udp
n e ts ta t 15/tcp
q o td 17/tcp Q uote
q o td 1 7/tcp Q uote
CÁC CỔNG
c h a rg e n 19/udp
TCP/UDP PHỔ BIẾN
tty ts t source
te ln e t 2 3 /tc p
s m tp 2 5 /tcp M ail
n ic n a m e 4 3 /tc p w ho is
w w w - h ttp 8 0 /u d p WWW
k e rb e ro s 8 8 /tc p Kerberos
k e rb e ro s 8 8 /u d p Kerberos
open p o rt 1 9/tcp
KIỂM TRA CÁC CỔNG ĐANG MỞ
open p o rt 2 1 /tcpQUÉT CỔNG BẰNG KẾT NỐI 3 CHIỀU
open p o rt 1 3/tcp
ACK + RST
A tta c k e r T a rg e t
A t ta c k e r a rg e t
Bill Sheela
10.0.0.2:2342 10.0.0.3:80
Port is mở
Cổng open
^ ... *
Bill Sheela
10.0.0.2:2342 10.0.0.3:80
P o r tCổng
i s cđóng
lo s e d
Cổng đóng
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT XMAS
• Khách hàng gởi gói tin thông thường với 03 cờ URG-
PSH-FIN đến mục tiêu. (Các cờ đều sáng như đèn
giáng sinh).
• Nếu mục không trả lời (không hiểu gói tin ngớ ngẩn
này) thì cổng đang mở.
• Nếu mục tiêu trả lời “RST” thì cổng đang đóng.
• Chú ý là phương pháp này chỉ áp dụng cho hệ thống
Unix
e:
age:
QUÉT XMAS
n t h e UN IX p l a t f o r m o n ly .
No Response
Attacker Server
10.0.0.6 10.0.0.8:23
P o r t is o p e n
FIGURE 3.19:Cổng mở
Xmas Scan when Port is Open
RST
Attacker Server
10.0.0.6 10.0.0.8:23
P o r t is c lo s e d
Cổng đóng
FIGURE 3.20: Xmas Scan when Port is Closed
t h e o ffic ia l g ra p h ic a l u s e r in t e r f a c e (GUI) f o r t h e N m a p S e c u r i t y S c a n n e
n s a v e t h e f r e q u e n t l y used scans as p r o f i l e s t o m a k e t h e m easy t o r u n r e
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT XMAS
£ > F IN S c a n
----------
KIỂM TRA CÁC CỔNG ĐANG MỞ
FIN Scan is a t y p e o f p o r t scan. T h e c l i e n t s e n d s a FIN p a c k e t t o t h e t a r g e t p o r t , a n d if
e s e rv ic e is n o t r u n n i n g o r if t h e p o r t is c lo s e d it r e p lie s t o y o u w i t h t h e p r o b e p a c k e t w i t h an
ST. QUÉT FIN – KHÔNG HOẠT ĐỘNG TRÊN WINDOWS
FIN
No Response
Attacker
ical Hacking a n d C o u n te rm e a s u re s 10.0.0.6 Exam 3 1 2 -5 0
10.0.0.8:23 C ertified Ethical H acker
n n in g N e tw o rk s
P o r t is o p e n
Cổng mở
FIGURE 3.22: FIN Scan when Port is Open
Attacker
10.0.0.6
P o r t is c lo s e d
o d u le 0 3 Page 311 Cổng đóng Ethical H acking a n d C o u n te rm e a s u re s C opyright © by EC-COUIICil
All Rights R eserv ed . R ep ro d u ctio n is Strictly P ro h ib ite d .
FIGURE 3.23: FIN Scan when Port is Closed
cking a n d C o u n te rm e a s u re s Exam 3 1 2 -5 0 C ertified Ethical H a
N e tw o rk s P o r t is o p e n
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT NULL – KHÔNG
P o rHOẠT
t i s o pĐỘNG
en TRÊN WINDOWS
T C P Packet with N O Flag Set C
E ^
31
^ >
N o with
T C P Packet Response
N O Flag Set C 31
E ^
Attacker Server
^ >
10.0.0.6 N o Response
10.0.0.8:23
FIGURE 3.25:
Attacker NULL Scan when Port is Open Server
10.0.0.6 10.0.0.8:23
P o r t is c lo s e d
Cổng mở
FIGURE 3.25: NULL Scan when Port is Open
P ToC Pr Packet
t i s with
c l o NsOeFlag
d Set E 3
f c _ 5 RST/ACK
T C P Packet with N O Flag Set
E 3
Attacker Server
10.0.0.6 10.0.0.8:23
f c _ 5 RST/ACK
Cổng đóng
FIGURE 3.26: NULL Scan when Port is Closed
Attacker Server
10.0.0.6 10.0.0.8:23
UDP scan is less i n f o r m a l r e g a r d in g an o p e n p o r t , since t h e r e ' s n o o v e r h e a d o f
s h a k e . H o w e v e r , i f IC M P is r e s p o n d i n g t o e a ch u n a v a ila b le p o r t , t h e n u m b e r o