Professional Documents
Culture Documents
kiểm thử tường lửa
kiểm thử tường lửa
kiểm thử tường lửa
Xuất hiện thông báo như trên là đã cài đặt thành công.
1.2.2. Cài đặt công cụ traceroute
Vào terminal, sử dụng câu lệnh: sudo apt-get install traceroute để thực hiện
cài đặt công cụ traceroute.
Nhập traceroute --help để kiểm tra chắc chắn công cụ đã hoạt động
Xuất hiện thông báo như trên là đã cài đặt thành công.
1.2.3. Cài đặt công cụ hping3
Vào terminal, sử dụng câu lệnh: sudo apt-get install hping3 để thực hiện cài
đặt công cụ hping3
Xuất hiện thông báo như trên là đã cài đặt thành công.
1.2.4. Cài đặt công cụ firewalk
Vào terminal, sử dụng câu lệnh: sudo apt-get install firewalk để thực hiện
cài đặt công cụ firewalk
Xuất hiện thông báo như trên là đã cài đặt thành công.
Tiếp tục sử dụng lệnh: traceroute –I 42.112.213.88 để gửi các gói tin
ICMP.
Vậy từ 2 kết quả trên, chúng ta có thể xác định được ip 1.55.246.114 là
firewall vì có sự cản lọc các gói tin ICMP.
2.4. Kiểm tra thông tin tường lửa.
Sau khi xác định được firewall, tiến hành xác định thông tin firewall.
Tại máy Pentester vào terminal và nhập câu lệnh:
sudo nmap -sV --script=banner 113.22.5.117
Từ kết quả trên, ta có thể xác định được tường lửa đã lọc một vài gói tin
Từ kết quả trên có thể thấy sự cản trở các gói tin đi qua một số port vào
server
3.2. Kiểm thử tường lửa với hping3
Hping3 của Salvatore Sanfilippo, làm việc bằng cách gửi các gói tin TCP
đến một cổng đích và báo cáo các gói tin mà nó nhận trở lại. Hping trả về nhiều
đáp ứng khác nhau tùy theo vô số điều kiện. Mỗi gói tin từng phần và toàn thể có
thể cung cấp một bức tranh khá rõ về các kiểu kiểm soát truy cập của bức tường
lửa.
Ví dụ, khi dùng hping ta có thể phát hlện các gói tin mở, bị phong tỏa, thả, và loại
bỏ.
Tại máy Pentester vào terminal
Tại terminal sử dụng câu lệnh sau để thực hiện kiểm tra port 80 của firewall.
hping3 113.22.5.117 -c 2 –S –p 80
+ -c: Gửi 2 gói tin
+ -p: port muốn gửi đến
Theo kết quả trên thì có nhiều port có thể đi qua được firewall này.