Giới Thiệu ScanningCác cuộc tấn công mạng thường bắt đầu bằng một cuộc tấn công quét cổng, mà kẻ tấn công sử dụng để tìm lỗ hổng có thể khai thác trên các hệ thống được nhắm làm mục tiêu
Trang 1Học Viện Kỹ Thuật Quân Sự
GV: Trần Hồng Quang
Tấn Công
Và Phòng Thủ
Scanning Thành viên : Nguyễn Thành Đạt - KTPM16
Chử Đức Thực- KTPM16
Trang 2Học Viện Kỹ Thuật Quân Sự
GV: Trần Hồng Quang
Kỹ Thuật Tấn Công Scanning
Trang 3Nội
Dung
1 Giới Thiệu Về Kỹ Thuật Scanning
2 Phân Loại
3 Kỹ Thuật Scanning
Trang 41 Giới Thiệu Scanning
Các cuộc tấn công mạng thường bắt đầu bằng một cuộc tấn công quét cổng, mà kẻ tấn công sử dụng để tìm lỗ hổng có thể khai thác trên các hệ thống được nhắm làm mục tiêu.
Qua việc Scanning ta thu thập được những gì
Địa Chỉ IP
Hệ Điều Hành Cấu Trúc Hệ Thống
Các Chương Trình, Dịch Vụ Nào Đang Chạy Trên Máy Tính
Trang 52 Phân Loại
Port Scanning Network Scanning Vulnerability Scanning
Trang 6Port scanning là quá trình xác định cổng TCP/IP mở và có sẵn
trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính được kết hợp với một số cổng thông dụng Ví dụ, một công cụ quét đó là xác định cổng 80 mở cho một web sever đang chạy trên đó Hacker cần phải biết rõ với số cổng thông dụng
Port Scanning
Trang 7Network Scanning
Network scanning là một quy trình để xác định
máy chủ đang hoạt động trên mạng, có thể để tấn công chúng hoặc là đánh giá an ninh mạng Máy chủ được xác định bởi IP cá nhân của chúng Các công cụ network-scanning cố gắng xác định tất cả các máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP tương ứng của chúng
Trang 8Vulnerability Scanning
Vulnerability scanning là quá trình chủ động xác định các lỗ hổng của hệ thống máy tính trên mạng Thông thường, một máy quét lỗ hổng đầu tiên xác định các hệ điều hành và số phiên bản, bao gồm các gói dịch vụ có thể được cài đặt Sau
đó, máy quét lỗ hổng xác định các điểm yếu, lỗ hổng trong hệ điều hành.Trong giai đoạn tấn công sau đó, một hacker có thể khai thác những điểm yếu để đạt được quyền truy cập vào hệ thống, lỗ hổng
Trang 9Mục Tiêu Tấn Công
Dò ra các địa chỉ IP Phát hiện các hệ thống đang hoạt động Những cổng dịch vụ
Hệ điều hành nào
…….
3 Kỹ Thuật Scanning
Trang 10Các Bước Tấn Công Vào Hệ Thống
Trang 11Các bước tấn công vào một hệ thống
- check for live system: Kiểm tra thử hệ thống còn sống hay đã chết
- check for open port: Kiểm tra xem thử hệ thống có mở Port không
- Identify service: Kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không
- Banner Grabbing/OS Fingerprinting: Kĩ thuật lấy thông tin về phiên bản HDH của hệ thông mục tiêu
- Scan for Vulnerable: Scan lỗi website để khai thác
- Draw Network Diagram of Vulnerable host: Dựng biểu
Trang 124 Sử dụng công cụ Nmap
-Nmap là một tiện ích mã nguồn mở và miễn phí dung để khai
thác thông tin mạng và kiểm tra bao mật
-Nmap sử dụng các kỹ thuật sét cờ trong các gói IP cùng với nhiều
kỹ thuật tương tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (Tên ứng dụng, Phiên bản) đang
hoạt động
-Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng lại đạt hiệu suất cao với một máy chủ nhất định
Trang 13Các tập lệnh thường được sử dụng trong Nmap
Nmap-sT Để kiểm tra post nào đang mở trên host
Nmap-sP Để biết có bao nhiêu host online trên mạng
Nmap-sS-O Để phát hiện Hệ điều hành đang được sử dụng tại máy đích