Institute of Network Security - istudy.vn Các kỹ thuật Scanning • Mục tiêu – Các hệ thống đang hoạt động – Những cổng dịch vụ – Hệ điều hành nào – Dò ra các dịch vụ – Dò ra các địa chỉ
Trang 1Institute of Network Security - istudy.vn
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG
Trang 2NỘI DUNG
• Module 01: Tổng quan An ninh mạng
• Module 02: Kỹ thuật tấn công
• Module 03: Kỹ thuật mã hóa
• Module 04: Bảo mật hệ điều hành
• Module 05: Bảo mật ứng dụng
• Module 06: Virus và mã độc
• Module 07: Các công cụ phân tích an ninh mạng
• Module 08: Chính sách bảo mật và phục hồi thảm họa
dữ liệu
Module 02: Kỹ thuật tấn công
Trang 3Institute of Network Security - istudy.vn
Module 02: KỸ THUẬT TẤN CÔNG
• Lesson 01: Footprinting và Reconnaissance
• Lesson 02: Google Hacking
• Lesson 03: Scanning Networks
• Lesson 04: Enumeration
• Lesson 05: System Hacking
• Lesson 06: Sniffer hệ thống mạng
• Lesson 07: Social Engineering
• Lesson 08: Denial of Service
• Lesson 09: Session Hijacking
• Lesson 10: SQL Injection
• Lesson 11: Hacking Wireless Networks
• Lesson 12: Buffer Overflow
Trang 4Nội dung
• Giới thiệu Scanning
• Phân loại Scanning
• Các kỹ thuật Scanning
• Tools
Trang 5Institute of Network Security - istudy.vn
Giới thiệu Scanning
• Scanning là 1 trong 3 kĩ thuật thu thập thông tin của 1 attacker Kĩ thuật đầu tiên là Footprinting kế đến là Scanning và cuối cùng là Enumeration
• Qua việc Scanning có thể tìm kiếm được:
– Địa chỉ IP (nếu attacker biết được IP có thể tìm ra vị trí của bạn) – Hệ điều hành(Linux/Unix; Windows; Ubuntu )
– Cấu trúc hệ thống (biết được cấu trúc hệ thống cũng là 1 thông tin quan trọng trong việc xâm nhập)
– Các chương trình, dịch vụ nào đang chạy trên máy tính
Trang 6Phân loại Scanning
• Port Scanning
• Network Scanning
• Vulnerability Scanning
Trang 7Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Mục tiêu
– Các hệ thống đang hoạt động – Những cổng dịch vụ
– Hệ điều hành nào – Dò ra các dịch vụ – Dò ra các địa chỉ IP – …
Trang 8Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
Trang 9Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Check for live system: kiểm tra thử hệ thống còn "sống" hay hoạt động tốt không
– Check for open port: kiểm tra xem thử hệ thống có mở port không
– Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không
– Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thông tin về phiên bản HDH của hệ thống mục tiêu
– Scan for Vulnerable: scan lỗi website để khai thác
– Draw Network Diagram of Vulnerable host: dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host
– Prepare Proxies: giả danh, chuẩn bị công kích
– Attack: tấn công
Trang 10Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Check for live system
• Quét tất cả để kiểm tra sự hoạt động của hệ thống
• Gởi các gói tin ICMP đến các hệ thống cần tìm hiểu
• Sử dụng một số tools:
– Angry IP Scanner – Ping Sweep
– Firewalk Tool – …
Trang 11Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Angry IP Scanner
Trang 12Các kỹ thuật Scanning
• Ping Sweep
Trang 13Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Firewalking Tool
Trang 14Các kỹ thuật Scanning
• Firewalking Tool
– Tìm các port đang mở
Trang 15Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Checking for Open Ports
• Sử dụng một số tools:
– Nmap – Hping2 Commands – IDLE Scan
– …
Trang 16Các kỹ thuật Scanning
• Nmap
Trang 17Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Nmap
Trang 18Các kỹ thuật Scanning
• Nmap
Trang 19Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Hping2 Commands
Trang 20Các kỹ thuật Scanning
• IDLE Scan
– B1: Chọn một “zombie” để thăm dò só IPID
Trang 21Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B2: Gửi gói tin SYN đến máy tính mục tiêu (giả mạo địa chỉ IP của "Zombie“)
Trang 22Các kỹ thuật Scanning
• IDLE Scan
– B3: Các mục tiêu sẽ gửi RST đến "zombie“ Nếu cổng được đóng lại, Zombie sẽ không gửi gì cả
Trang 23Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B4: Thăm dò "zombie" IPID một lần nữa
Trang 24Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Banner Grabbing/OS Fingerprinting:
Trang 25Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Banner Grabbing/OS Fingerprinting:
Trang 26Các kỹ thuật Scanning
Trang 27Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
Trang 28Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Scan for Vulnerable: scan lỗi website để khai thác
Trang 29Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Scan for Vulnerable
• Một số Tools
– Retina – Nagios – …
Trang 30Các kỹ thuật Scanning
Trang 31Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
Trang 32Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Draw Network Diagram of Vulnerable host
Trang 33Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
Trang 34Các kỹ thuật Scanning
Trang 35Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Prepare Proxies: giả danh, chuẩn bị công kích
Trang 36Các kỹ thuật Scanning
Trang 37Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Attack: tấn công
Trang 39Institute of Network Security - istudy.vn
Tóm lược bài học
• Scan hệ thống
• Các công cụ cần thiết
• Các điểm cần lưu ý
Trang 40Q & A