Download as pdf or txt
Download as pdf or txt
You are on page 1of 54

QUÉT HỆ THỐNG VÀ NGHE LÉN

Khoa Công nghệ thông tin và Truyền thông


Trường Đại học Cần Thơ
Phần A
QUÉT HỆ THỐNG
QUÉT HỆ THỐNG
•  Định nghĩa và phân loại về quét hệ thống

•  Các mục tiêu cần quét và các phương phép quét

•  Các biện pháp đối phó với quét hệ thống

•  Tổng kết và thực hành


QUÉT HỆ THỐNG
•  Quét hệ thống ám chỉ một tập các thao tác để xác
định danh tính các máy tính trên mạng, các cổng đang
mở và các dịch vụ đang chạy trên các máy đó.
•  Quét hệ thống là một thành phần của các hành động
thăm dò, cho phép kẻ tấn công thu thập hồ sơ mạng
của tổ chức/cơ quan mục tiêu.
(•rtift•* ttkujl lUckM

QUÉT HỆ THỐNG

Sends TCP
/IP p ro b e s

G e ts n e tw o r k

S & in fo r m a tio n

A ttacker
CÁC KIỂU QUÉT HỆ THỐNG
•  Quét mạng máy tính: Để tìm ra các địa chỉ IP cần
thiết.
•  Quét cổng: Để tìm ra các cổng TCP/UDP đang mở
trên một máy tính cùng với các dịch vụ mạng gắn với
các cổng đó.
•  Quét lỗ hổng: Để tìm ra các điểm yếu từ cơ sở các
địa chỉ IP và các cổng đang mở.
CÁC MỤC TIÊU CẦN QUÉT
Sau đây là các mục tiêu phổ biến:
•  Các máy tính đang chạy, IP và các cổng đang mở.
•  Các cổng đang mở là mục tiêu dễ dàng nhất để thâm
nhập vào một hệ thống máy tính hoặc mạng máy tính.
•  Hệ điều hành cũng như kiến trúc của hệ thống mục
tiêu: Kẻ tấn công sẽ phát động tấn công dựa trên
những điểm yếu đặc thù của từng hệ điều hành.
QÚA TRÌNH QUÉT HỆ THỐNG
•  Sau đây là các phương pháp trong tiến trình quét hệ thống:

Kiểm tra sự tồn tại hệ thống Kiểm tra các cổng mở

Thăm dò HĐH Nhận biết các dịch vụ

Quét những điểm yếu Phác họa sơ đồ mạng

g
Tấn côn Chuẩn bị một proxy
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
•  Là phương pháp kiểm tra xem một hệ thống có tồn tại hay
không bằng cách kiểm tra xem hệ thống này có phản ứng
với các yêu cầu thăm dò hoặc kết nối từ xa hay không.
•  Thông thường người ta hay dùng các gói tin ICMP để gởi
đến mục tiêu, nếu thấy trả lời thì hệ thống mục tiêu đang
tồn tại
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
•  Sử dụng lệnh ping
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
•  Sử dụng công cụ Nmap:
•  Nguồn: http://nmap.org
•  Nmap là công cụ có thể được dùng để kiểm tra sự tồn tại của hệ
thống cũng như các hệ thống trong một mạng sử dụng lệnh ping.
•  Nmap thực hiện việc quét thông qua ping bằng cách gởi các gói tin
yêu cầu ICMP ECHO đến tất cả các máy tính trong mạng, nếu có
máy nào đang hoạt động thì nó sẽ trả lời cho yêu cầu ICMP ECHO
này.
•  Thao tác quét này cũng hữu ích để kiểm tra xem các gói tin ICMP
có vượt qua bức tường lửa hay không.
•  Sử dụng công cụ Nmap quét một máy
•  Sử dụng công cụ Nmap quét một mạng
P ing Sw eep T ools
KIỂM TRA SỰ TỒN TẠI CỦA HỆ THỐNG
•  Các công cụ kiểm tra sự tồn tại của hệ thống khác:
C
EH
(C o n t’d)

C o la s o ft Ping Tool PacketTrap MSP


h ttp ://w w w . colasoft. com http ://w w w .pa ckettra p .co m

^ V isu a l Ping T ester - S ta n d a rd f Ping S w eep


h ttp ://w w w .p in g te s te r.n e t h ttp://w w w .w hatsupgold.com

Ping S canner Pro N e tw o rk Ping


http://w w w .digilextechnoiogies.com h ttp://w w w .greenline-soft.com

U ltra Ping Pro Ping M o n ito r


h ttp ://u ltra p in g . webs.com h ttp ://w w w .n ilia n d . com
*

P in g ln fo V ie w P in kie
S® h ttp ://w w w .n irs o ft.n e t h ttp ://w w w .ip u p tim e .n e t
KIỂM TRA CÁC CỔNG ĐANG MỞ
•  Các dịch vụ mạng thường lắng nghe yêu cầu từ
khách hàng trên các cổng cố định và trả lời cho
khách hàng thông qua các cổng này.
•  TCP sử dụng phương pháp bắt tay 3 chiều (three-
way handsake) để thiết lập một kết nối giữa khách
hàng và người phục vụ.
KIỂM TRA CÁC CỔNG ĐANG MỞ
BẮT TAY 3 CHIỀU

1.  Khách hàng (10.0.0.2) khởi động một kết nối tới người
phục vụ ở 10.0.0.3 thông qua gói tin bắt tay với chỉ cờ
SYN được bật lên.
2.  Người phục vụ trả lời với gói tin trong đó cả hai cờ SYN
và ACK được bât lên.
3.  Cuối cùng, khách hàng trả lời cho người phục vụ với gói
tin với chỉ có cờ ACK được bật lên.
4.  Nếu 03 bước trên hoàn thành suôn sẻ thì một kết nối
TCP được thiết lập giữa khách hàng và người phục vụ.
Từ đó, dữ liệu có thể được truyền qua lại giữa hai bên
trên kết nối này đến khi một trong hai bên huỷ kết nối
bằng gói tin với cờ FIN hoặc RST được bật.
ee-WayHandshake CEH
(•rtifwd itkitjl

KIỂM TRA CÁC CỔNG ĐANG MỞ


BẮT TAY
handshake to establish a connection 3 CHIỀU
between server and client

sh a k e

2) initiates
er (10.0.0.3)
e SYN flag

packet
he ACK flag

ent
ver w ith a

com pleted
en a TCP
d between
KIỂM TRA CÁC CỔNG ĐANG MỞ
CÁC LOẠI CỜ

•  SYN: Thông báo bắt đầu kết nối hoặc gởi dữ liệu với số
thứ tự byte bắt đầu được chỉ ra.
•  ACK: Xác nhận đã nhận được thông báo kết nối hoặc dữ
liệu cùng với với số thứ tự byte kế tiếp chờ nhận.
•  PSH: Dùng cho hệ thống chuyển tiếp, để thông báo chấp
nhận yêu cầu chuyển tiếp và chuyển tiếp dữ liệu đi.
•  FIN: Thông báo không còn truyền dữ liệu đến hệ thống từ
xa nữa (kết thúc phiên làm việc).
•  RST: Làm lại phiên truyền dữ liệu.
KIỂM TRA CÁC CỔNG ĐANG MỞ
e rm e asu re s
CẤU TRÚC GÓI TIN TCP Exam 3 1 2 -5 0 C e

A ckn ow le dg em en t No

O ffs e t Res TCP Flags W in do w

TCP Checksum U rgent Pointer

Options

\< ------------------------- 0-31 B it s --------------------------->

FIGURE 3.9: TCP C o m m u n ic a tio n Flags


The following is the list of important reserved ports:
KIỂM TRA
Name
CÁC CỔNG ĐANG
Port/Protocol
MỞ
Description
CÁC CỔNG TCP/UDP PHỔ BIẾN
echo 7 /tc p

echo 7 /u d p

d is c a r d 9 /tc p sink null

d is c a r d 9 /u d p sink null

s y s ta t 11/tcp Users

d a y tim e 13/tcp

d a y tim e 13/udp

n e ts ta t 15/tcp

q o td 17/tcp Q uote

c h a rg e n 19/tcp tty ts t source

c h a rg e n 19/udp tty ts t source

ftp -d a ta 2 0 /tcp ftp data transfer

ftp 2 1 /tcp ftp com m and


n e ts ta t 1 5/tcp

q o td 1 7/tcp Q uote

KIỂM TRA CÁC CỔNG ĐANG MỞ


c h a rg e n 1 9/tcp tty ts t source

CÁC CỔNG
c h a rg e n 19/udp
TCP/UDP PHỔ BIẾN
tty ts t source

ftp -d a ta 2 0 /tc p ftp data tra nsfe r

ftp 2 1 /tc p ftp com m and

ssh 2 2 /tc p Secure Shell

te ln e t 2 3 /tc p

s m tp 2 5 /tcp M ail

t im e 3 7 /tc p Tim eserver

t im e 3 7/u dp Tim eserver

r ip 3 9/u dp resource location

n ic n a m e 4 3 /tc p w ho is

d o m a in 5 3 /tc p dom ain name server

d o m a in 5 3/u dp dom ain name server

s q l* n e t 6 6 /tc p Oracle SQL*net

s q l* n e t 6 6/u dp Oracle SQL*net

b o o tp s 6 7 /tc p boo tp server

b o o tp s 6 7/u dp boo tp server

b o o tp c 6 8 /tc p boo tp client


KIỂM TRA CÁC CỔNG ĐANG MỞ
ical Hacking a n d C o u n te rm e a s u re s
an n in g N e tw o rk s
CÁC CỔNG TCP/UDP PHỔ BIẾN Exam 3 1 2 -5 0 C ertified Ethical H acke

b o o tp c 6 8/u dp boo tp client

tftp 6 9 /tc p Trivial File Transfer

t f tp 6 9/u dp Trivial File Transfer

gopher 7 0 /tc p gopher server

fin g e r 7 9 /tc p Finger

w w w - h ttp 8 0 /tc p WWW

w w w - h ttp 8 0 /u d p WWW

k e rb e ro s 8 8 /tc p Kerberos

k e rb e ro s 8 8 /u d p Kerberos

P °P 2 1 09/tcp PostOffice V.2

Pop 3 1 10 /tcp PostOffice V.3


KIỂM TRA CÁC CỔNG ĐANG MỞ
CÁC PHƯƠNG PHÁP QUÉT CỔNG PHỔ BIẾN

•  Mở kết nối TCP hoàn chỉnh theo phương pháp bắt


tay 3 chiều.
•  Quét SYN: Quét nửa mở.
•  Quét XMAS
•  Quét FIN
•  Quét NULL
•  Quét cổng UDP
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT CỔNG BẰNG KẾT NỐI 3 CHIỀU

•  Mở kết nối TCP hoàn chỉnh theo phương pháp bắt


tay 3 chiều.
•  Phương pháp này dễ bị phát hiện và lọc bỏ .
g Connect () Scan against (172.17.1.23)

open p o rt 1 9/tcp
KIỂM TRA CÁC CỔNG ĐANG MỞ
open p o rt 2 1 /tcpQUÉT CỔNG BẰNG KẾT NỐI 3 CHIỀU

open p o rt 1 3/tcp

SYN Packet + Port (n)


...............................
SYN / ACK Packet

ACK + RST

A tta c k e r T a rg e t

FIGURE 3.14: Scan results w h e n a p o rt is open


Kết quả quét khi cổng mở
SYN Packet + Port (n)
...................................... ■■ ■■■■►
RST
ACK + RST
KIỂM TRA CÁC CỔNG ĐANG MỞ
A tta c k e r T a rg e t
QUÉT CỔNG BẰNG KẾT NỐI 3 CHIỀU
FIGURE 3.14: Scan results w h e n a p o rt is open

SYN Packet + Port (n)


...................................... ■■ ■■■■►
RST

A t ta c k e r a rg e t

FIGURE 3.15: Scan results w h e n a p o rt is closed


Kết quả quét khi cổng đóng
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT CỔNG BẰNG KẾT NỐI 3 CHIỀU

Kết quả quét khi cổng đóng


KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT SYN – NỬA MỞ
•  Khách hàng gởi gói tin chỉ bật cờ SYN đến mục tiêu.
•  Nếu mục tiêu trả lời với “SYN/ACK” thì cổng đang
mở.
•  Nếu mục tiêu trả lời “RST” thì cổng đang đóng.
•  Cuối cùng khách hàng gởi RST cho mục tiêu. Không
có kết nối nào xảy ra. Vì thế cách quét này được gọi
là nửa mở.
fo rw a rd eKIỂM
d w ithTRA
an CÁC
"RST"CỔNG
packet,ĐANG MỞp o rt is sup
then the
QUÉT SYN – NỬA MỞ

SYN (Port 80)

Bill Sheela
10.0.0.2:2342 10.0.0.3:80

Port is mở
Cổng open

FIGURE 3.16: S tealth Scan w h e n Port is Open


10.0.0.2:2342 10.0.0.3:80

KIỂM TRA Port


CÁC isCỔNG
open ĐANG MỞ
QUÉT SYN – NỬA MỞ
FIGURE 3.16: S tealth Scan w h e n Port is Open

^ ... *

Bill Sheela
10.0.0.2:2342 10.0.0.3:80

P o r tCổng
i s cđóng
lo s e d

FIGURE 3.17: S tealth Scan w h e n Port is Closed


KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT SYN – NỬA MỞ

Cổng đóng
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT XMAS
•  Khách hàng gởi gói tin thông thường với 03 cờ URG-
PSH-FIN đến mục tiêu. (Các cờ đều sáng như đèn
giáng sinh).
•  Nếu mục không trả lời (không hiểu gói tin ngớ ngẩn
này) thì cổng đang mở.
•  Nếu mục tiêu trả lời “RST” thì cổng đang đóng.
•  Chú ý là phương pháp này chỉ áp dụng cho hệ thống
Unix
e:

KIỂM TRA CÁC CỔNG ĐANG MỞ


h e IDS a n d TCP t h r e e - w a y h a n d s h a k e .

age:
QUÉT XMAS
n t h e UN IX p l a t f o r m o n ly .

FIN, URG, PUSH

No Response

Attacker Server
10.0.0.6 10.0.0.8:23
P o r t is o p e n

FIGURE 3.19:Cổng mở
Xmas Scan when Port is Open

FIN, URG, PUSH


Attacker Server
KIỂM TRA CÁC CỔNG ĐANG MỞ
10.0.0.6 10.0.0.8:23
P o r tXMAS
QUÉT is o p e n

FIGURE 3.19: Xmas Scan when Port is Open

FIN, URG, PUSH

RST

Attacker Server
10.0.0.6 10.0.0.8:23
P o r t is c lo s e d

Cổng đóng
FIGURE 3.20: Xmas Scan when Port is Closed

t h e o ffic ia l g ra p h ic a l u s e r in t e r f a c e (GUI) f o r t h e N m a p S e c u r i t y S c a n n e
n s a v e t h e f r e q u e n t l y used scans as p r o f i l e s t o m a k e t h e m easy t o r u n r e
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT XMAS
£ > F IN S c a n

----------
KIỂM TRA CÁC CỔNG ĐANG MỞ
FIN Scan is a t y p e o f p o r t scan. T h e c l i e n t s e n d s a FIN p a c k e t t o t h e t a r g e t p o r t , a n d if
e s e rv ic e is n o t r u n n i n g o r if t h e p o r t is c lo s e d it r e p lie s t o y o u w i t h t h e p r o b e p a c k e t w i t h an
ST. QUÉT FIN – KHÔNG HOẠT ĐỘNG TRÊN WINDOWS
FIN

No Response

Attacker
ical Hacking a n d C o u n te rm e a s u re s 10.0.0.6 Exam 3 1 2 -5 0
10.0.0.8:23 C ertified Ethical H acker
n n in g N e tw o rk s
P o r t is o p e n
Cổng mở
FIGURE 3.22: FIN Scan when Port is Open

Attacker
10.0.0.6
P o r t is c lo s e d
o d u le 0 3 Page 311 Cổng đóng Ethical H acking a n d C o u n te rm e a s u re s C opyright © by EC-COUIICil
All Rights R eserv ed . R ep ro d u ctio n is Strictly P ro h ib ite d .
FIGURE 3.23: FIN Scan when Port is Closed
cking a n d C o u n te rm e a s u re s Exam 3 1 2 -5 0 C ertified Ethical H a
N e tw o rk s P o r t is o p e n
KIỂM TRA CÁC CỔNG ĐANG MỞ
QUÉT NULL – KHÔNG
P o rHOẠT
t i s o pĐỘNG
en TRÊN WINDOWS
T C P Packet with N O Flag Set C
E ^
31

^ >
N o with
T C P Packet Response
N O Flag Set C 31
E ^
Attacker Server
^ >
10.0.0.6 N o Response
10.0.0.8:23

FIGURE 3.25:
Attacker NULL Scan when Port is Open Server
10.0.0.6 10.0.0.8:23
P o r t is c lo s e d
Cổng mở
FIGURE 3.25: NULL Scan when Port is Open

P ToC Pr Packet
t i s with
c l o NsOeFlag
d Set E 3

f c _ 5 RST/ACK
T C P Packet with N O Flag Set
E 3

Attacker Server
10.0.0.6 10.0.0.8:23
f c _ 5 RST/ACK
Cổng đóng
FIGURE 3.26: NULL Scan when Port is Closed
Attacker Server
10.0.0.6 10.0.0.8:23
UDP scan is less i n f o r m a l r e g a r d in g an o p e n p o r t , since t h e r e ' s n o o v e r h e a d o f
s h a k e . H o w e v e r , i f IC M P is r e s p o n d i n g t o e a ch u n a v a ila b le p o r t , t h e n u m b e r o

KIỂM TRA CÁC CỔNG ĐANG MỞ


s can e x c e e d a TCP scan. M ic r o s o f t - b a s e d o p e r a t i n g s y s te m s d o n o t u s u a lly i m p l
y p e o f IC M P r a te li m i t i n g , so t h i s scan o p e r a t e s v e r y e f f i c i e n t l y o n W i n d o w s - b a s e d d e
QUÉT CỔNG UDP (THAM SỐ -SU CHO NMAP)
vantage:
•  UDP là phương thức truyền dữ liệu không có bắt tay kết nối
UDP scan p r o v id e s p o r t i n f o r m a t i o n o n ly . If a d d it io n a l v e r s io n i n f o r m a t i o n is neede
trước.
m u s t be s u p p l e m e n t e d w i t h a v e r s io n d e t e c t i o n scan (-sV) o r t h e o p e r a t i n g s
g oBên
r p r i n t i n•  p t i o nkhách
hàng có thể gởi một gói tin đến mục tiêu mà không
(-0 ).
chắc cổng đích là mở, đóng hay gói tin bị chặn.
UDP scan r e q u ir e s p r iv ile g e d access, so th is scan o p t i o n is o n l y a v a ila b le o n s y s te m
a t eTuy
p p r o p r i•  u s enhiên
r p e r m nếu
is s io nkhách
s. hàng gởi một gói tin ICMP đến một cổng
mà không có dịch vụ nào lắng nghe thì máy phục vụ sẽ gởi
n e t w o r k s h a v e h u g e a m o u n t s o f TCP t r a f f i c ; as a re s u lt, t h e e f f i c i e n c y o f t h e UDP s
trả lời bằng gói tin ICMP port unreachable. Nếu không nhận
T h e UDP scan w ill lo c a te th e s e o p e n p o r ts a n d p r o v id e t h e s e c u r it y m a n a g e r w i t h v a
được trả lời nào thì có khả năng cổng đích đang mở hay gói
m a t i o n t h a t can be used t o i d e n t i f y th e s e in v a s io n s a c h ie v e d by t h e a t t a c k e r o n o p e
tin bị chặn.
ca u s e d b y s p y w a r e a p p lic a tio n s , T r o ja n h orses, a n d o t h e r m a lic io u s s o f t w a r e .

Are you open on UDP Port 29?

No response if port is Open


c
................................................ di
If Port is Closed, an ICMP Port unreachable message is received
A tta c k e r S e rv e r
KIỂM TRA CÁC CỔNG ĐANG MỞ
S c a n nMỘT
i n gSỐTCÔNG
o o lCỤ
s QUÉT CỔNG C E H

Global Network Inventory


PRTG Network Monitor
http://www.paessler.com Scanner
http://www.magnetosoft.com

Net Tools SoftPerfect Network Scanner


i—
N.I1WI http://mabsoft.com http://www.softperfect.com

IP Tools Advanced Port Scanner


http://www.ks-soft.net http://www.radmin.com
E -
MegaPing Netifera
http://www.magnetosoft.com http://netifera.com

Network Inventory Explorer Free Port Scanner


http://www.10-strike.com http://www.nsauditor.com
PHÒNG CHỐNG QUÉT CỔNG
•  Bức tưởng lửa phải đủ tốt để phát hiện ra các gói tin
mà kẻ tấn công gởi tới để thăm dò hệ thống.
•  Chỉ mở những cổng cần thiết.
•  Kiểm tra các địa chỉ IP trong mạng bằng cách quét
thử để phát hiện cấu hình mạng rò rỉ và các cổng
được mở không cần thiết.
•  Luôn luôn cập nhật bức tưởng lửa khi có bản vá
mới.
TÌM HIỂU HỆ ĐIỀU HÀNH CỦA MỤC TIÊU
•  Biết được hệ điều hành là quan trọng cho việc tấn
công mục tiêu bởi vì hầu hết các lỗ hổng thường
gắn với một hệ điều hành cụ thể.
•  Hành động tìm hiểu hệ điều hành mục tiêu còn được
gọi là lấy banner.
•  Có hai cách lấy banner: Chủ động và bị động.
TÌM HIỂU HỆ ĐIỀU HÀNH CỦA MỤC TIÊU
•  Lấy banner chủ động:
•  Trực tiếp kết nối đến hệ thống mục tiêu.
•  Dựa trên nguyên tắc là: hệ thống TCP/IP của một hệ điều
hành sẽ có một cách trả lời duy nhất cho các gói tin được
sửa đổi một cách cụ thể.
•  Nguyên tắc này có được do cách mà các nhà phát triển hệ
thống TCP/IP diễn dịch và cài đặt các thành phần của
TCP/IP sẽ khác nhau trên từng hệ điều hành cụ thể.
TÌM HIỂU HỆ ĐIỀU HÀNH CỦA MỤC TIÊU
•  Lấy banner bị động:
•  Cũng dựa trên cùng nguyên tắc như ở phần chủ động,
nhưng phương pháp lấy banner bị động không kết nối
trực tiếp đến mục tiêu mà chỉ cố nghe lén thông tin ra vào
mục tiêu để tìm ra các chỉ dấu nổi bật thể hiện hệ điều
hành của mục tiêu.
TÌM HIỂU HỆ ĐIỀU HÀNH CỦA MỤC TIÊU
CÁC CÔNG CỤ THĂM DÒ HỆ ĐIỀU HÀNH
•  Nmap
•  Netcraft: http://toolbar.netcraft.com
•  Netcat: http://netcat.sourceforge.net
•  telnet
PHÒNG CHỐNG THĂM DÒ HỆ ĐIỀU HÀNH
•  Hiển thị banner sai để đánh lừa kẻ tấn công.
•  Tắt các dịch vụ không cần thiết để tránh bộc lộ thông tin.
•  Người dùng IIS có thể sử dụng các công cụ sau để vô
hiệu hoá hoăc đổi thông tin banner:
•  IIS Lockdown Tool (http://m icrosoft.com )
•  ServerMask (http://www.port80software.com)
•  Apache 2. đổi dòng ServerSignature trong tập tin
httpd.conf thành ServerSignature Off.
QUÉT CÁC LỖ HỔNG CỦA HỆ THỐNG
•  Quét lỗ hổng nhằm tìm ra các điểm yếu trong:
•  Hình thái mạng hoặc của hệ điều hành.
•  Các cổng đang mở và các dịch vụ đang chạy.
•  Các lỗi cấu hình của các ứng dụng và dịch vụ.
ACUNETIX
CÁC CÔNG CỤ QUÉT LỖ HỔNG
•  Acunetix: http://www.acunetix.com
•  Nexus: http://www.tenable.com
•  GFI LanGuard: http://www.gfi.com
•  …
VẼ SƠ ĐỒ MẠNG
•  Việc vẽ sơ đồ mạng cho phép xác định hình thái hoặc
kiến trúc của mạng mục tiêu.
•  Có được sơ đồ mạng cho phép việc lần vết đến một
máy tính cụ thể trong mạng, hiểu được vị trí của các bức
tường lửa, các bộ vạch đường và các thiết bị kiểm soát
truy cập khác.
•  Nhà quản trị mạng dùng sơ đồ mạng để quản lý các
mạng máy tính của họ, trong khi hacker có thể sử dụng
các công cụ khám phá và vẽ sơ đồ mạng tự động để
phác thảo ra sơ đồ của mạng mục tiêu.
VẼ SƠ ĐỒ MẠNG – VÍ DỤ
Ethical Hacking a n d C o u n te rm e a s u re s Exam 3 1 2 -5 0 C ertified Ethical H acker
S can n in g N e tw o rk s

In tra n e t DMZ In tra n e t

FIGURE 3.52: Network Diagram


MỘT SỐ CÔNG CỤ VẼ SƠ ĐỒ MẠNG
•  LANsurveyor : www.solarwinds.com
•  OpManager: www.manageengine.com
•  The Dude: www.mikrotik.com
CHUẨN BỊ PROXY
•  Chuẩn bị máy chủ proxy là bước cuối cùng trong tiến
trình quét .
•  Một proxy server là một máy tính hoạt động trung gian
giữa hacker và máy tính mục tiêu.
•  Sử dụng một proxy server cho phép hacker trở thành
vô danh trên mạng.
•  Dễ dàng tìm proxy server miễn phí với từ khóa “free
proxy server” trên Google.
CÁC BIỆN PHÁP ĐỐI PHÓ VỚI QUÉT
•  Firewall: Các công cụ quét đều khó vượt qua
Firewall.
•  Hệ thống phát hiện xâm nhập (IDS) phát hiện và cảnh
báo các hành động quét.
•  Chỉ nên mở những cổng cần thiết và đóng những
cổng không cần để tránh hacker lợi dụng.
•  Những thông tin nhạy cảm không nên đưa lên Internet

You might also like