1. Trang chủ
  2. » Công Nghệ Thông Tin

tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng

60 467 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 3,96 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Định nghĩa: Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào

Trang 2

Phần I GIỚI THIỆU VỀ BẢO MẬT

1 Giới thiệu

1.1 Bảo mật là gì?

Hiện nay với sự phát triển của thời đại công nghệ thông tin Nhu cầu trao đổi, chia sẽ thông tin rất là lớn Khi internet ra đời với mục tiêu xóa bỏ khoảng cách địa lý để mọi người trên thế giới

có thể đến gần bên nhau chi sẽ tài nguyên, tài liệu, thông tin v vv

Chính vì điều đó nên việc bị tổn thất, mất mát, hư hại, lấy cắp tài liệu trở nên dễ dàng hơn Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật Cho nên việc bảo mật thông tin là hết sức cần thiết để bảo vệ tính riêng tư tránh những xâm phạm trái phép

1.2 Những loại tài nguyên cần được bảo mật?

Có hai loại tài nguyên cần được bảo vệ:

Tài nguyên phầm mềm: Bao gồm các loại dữ liệu mà ta có

Để đảm bảo được tính bảo mật của tài nguyên phần mềm cần đảm bảo 3 yếu tính chất sau:

 Tính bí mật : Chỉ cho phép những người dùng có lien quan sử dụng được

 Tính sẳn sàng: Dữ liệu luôn luôn sẳn sàng đáp ứng khi có yêu cầu

 Tính toàn ven: Dữ liệu không bị thay đổi bất hợp pháp

 Tài nguyên phần cứng: Bao gồm các thiết bị máy tính ổ cứng, ổ đĩa, các thiết bi lưu trữ, các thiết bị mạng

Uy tính cá nhân cũng là một điều quan trọng Hacker có thể lợi dụng sơ hở về thông tin cá nhân để đe dọa và phục vụ các mục đích tấn công các nạn nhân khác

1.3 Định nghĩa kẻ tấn công?

Người ta thường gọi kẻ tấn công là Hacker và hiện nay Hacker được chia làm ba loại như sau:

Hacker mũ đen: Đây là loại hacker tấn công nạn nhân để lấy cắp, phá hủy thông tin nhằm mục đích xấu Hacker mũ đen là một loại tội phạm công nghệ cần phải lên án và trừng trị trước pháp luật

Trang 3

Hacker mũ trắng: Đây có thể là các chuyên viên về hệ thống mạng các chuyên gia bảo mật, họ cũng tấn công các hệ thống máy tính nhưng với mục đích tìm ra các lỗ hỗng bảo mật để có thể vá lỗi hoặc đưa ra các đề xuất bảo mật

Hacker mũ xám: Đây là loại hình hacker kết hợp giữa hai loại hình trên Giới hạn của hacker

mũ trắng và hacker mũ đen rất mong manh

Một cách định nghĩa khác:

 Hacker là lập trình viên giỏi

 Hacker là chuyên viên hệ thống và mạng

 Hacker là chuyên gia về phần cứng

2 Vấn đề về lỗ hổng bảo mật

2.1 Định nghĩa:

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các

lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing,trong các databases …

2.2 Phân loại:

Có rất nhiều cách phân loại lỗ hổng, theo Bộ Quốc Phòng Mỹ thì được phân như sau:

Loại C: Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới Các dịch vụ có chứa đựng lỗ hổng cho phép thực hiện các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiện nay, chưa có một giải pháp toàn diện nào để khắc phục các lỗ hổng loại này vì bản thân việc thiết kế giao thức ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP đã chứa đựng những nguy cơ tiềm tàng của các lỗ hổng này

Trang 4

Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến

dữ liệu và người tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống Loại B: Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp

Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định

Loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống

3 Các loại tấn công của hacker

Có khá nhiều kiểu tấn công khác nhau rất đa dạng Từ những kiểu tấn công đơn giãn mà ai cũng thực hiện được, đến những kiểu tấn công tinh vi và gây hậu quả nghiêm trọng Sau đay là một số kiểu tấn công

3.1 Tấn công trực tiếp

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện

Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một số trường hợp, hacker đoạt được quyền của người quản trị hệ thống

3.2 Kỹ thuật đánh lừa : Social Engineering

Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống

Ví dụ : kỹ thuật đánh lừa Fake Email Login

Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài khoản của mình bao gồm username và password rồi gởi thông tin đến Mail Server xử lý Lợi dụng việc này, những người tấn công đã thiết kế một trng web giống hệt như trang đăng nhập mà bạn hay sử dụng Tuy nhiên, đó là một trang web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ Kết quả, bạn bị đánh cắp mật khẩu !

Trang 5

Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email, những messengers, các cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng

1.1 Kỹ thuật tấn công vào vùng ẩn

Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làm việc của các client Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tấn công có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công Từ đó, có thể tấn công vào hệ thống máy chủ

Ví dụ: Một website cho phép bạn sửa các cấp thành viên Mod, Members, Banned nhưng không cho phép bạn sửa lên cấp Admin Bạn thử View Code của website này, bạn có thể thấy như sau :

<form action=”” method=”post” name=”settings”>

<select class=search name=status>

<option value=1> Moderator</option>

đó như sau :

<form action=”” method=”post” name=”settings”>

<select class=search name=status>

<option value=0> Admin</option>

<option value=1> Moderator</option>

<option value=2>Member</option>

<option value=3>Banned</option>

Trang 6

</select>

Đến đây, bạn mở trang web đó và nhấn submit Lúc này vẫn không có chuyện gì xảy ra Nhưng bạn nên lưu ý đến một chiêu thức này để khai thông lỗ hổng của nó : dòng lệnh

Ví dụ : http://www.hcmut.edu.vn/sinhvien/xemdiem.php để sửa code như sau :

<form action=” http://www.hcmut.edu.vn/sinhvien/xemdiem.php” method=”post” name=”settings”>

<select class=search name=status>

<option value=0> Admin</option>

<option value=1> Moderator</option>

<option value=2>Member</option>

<option value=3>Banned</option>

</select>

Bây giờ bạn thử submit một lần nữa và xem kết quả Bạn sẽ thành công nếu code đó ẩn

3.3 Tấn công vào các lỗ hổng bảo mật

Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker

sẽ lợi dụng điều này để tấn công vào hệ thống

Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người

3.3.1 Khai thác tình trạng tràn bộ đệm

Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả năng xử lý của

hệ thống hay CPU Nếu hacker khai thác tình trạng tràn bộ đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát

Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack, các lệnh gọi hàm Shellcode

Trang 7

Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền root trên hệ thống đó Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế

3.3.2 Nghe trộm

Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm

vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker

3.3.3 Kỹ thuật giả mạo địa chỉ

Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức tường lửa(fire wall) Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà hay đi ra cũng phải qua

đó và sẽ bị “điểm mặt” Bức tường lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tào nguyên chia sẻ trong mạng nội bộ

Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy

dữ liệu, phá hủy thông tin hay phá hoại hệ thống

3.3.5 Tấn công vào hệ thống có cấu hình không an toàn

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống Các lỗ hổng này được tạo

ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệ thống định cấu hình không an toàn Chẳng hạn như cấu hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ

Trang 8

thống thư mục Việc thiết lập như trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tin của khách hàng

Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu người tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra, khi đó họ có thể làm được nhiều thứ trên hệ thống

Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy tính, không phải Browser nào cũng hổ trợ cookies

3.3.7 Can thiệp vào tham số trên URL

Đây là cách tấn công đưa tham số trực tiếp vào URL Việc tấn công có thể dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi Điển hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”

Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một công cụ tấn công duy nhất là trình duyệt web và backdoor

3.3.8 Vô hiệu hóa dịch vụ

Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ)

Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu không đâu vào đâu đến các máy tính, thường là các server trên mạng Các yêu cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng được cho khách hàng

Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ Ví dụ một thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật Những thông điệp hợp lệ này sẽ gởi cùng một lúc Vì trong một thời điểm mà server nhận quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu Đó là biểu hiện của từ chối dịch vụ

Trang 9

3.3.9 Một số kiểu tấn công khác

 Lỗ hổng không cần login

Nếu như các ứng dụng không được thiết kế chặt chẽ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây là một lỗ hổng bảo mật mà các hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập

 Thay đổi dữ liệu

Sau khi những người tấn công đọc được dữ liệu của một hệ thống nào đó, họ có thể thay đổi

dữ liệu này mà không quan tâm đến người gởi và người nhận nó Những hacker có thể sửa đổi những thông tin trong packet dữ liệu một cách dễ dàng

 Password-base Attact

Thông thường, hệ thống khi mới cấu hình có username và password mặc định Sau khi cấu hình hệ thống, một số admin vẫn không đổi lại các thiết lập mặc định này Đây là lỗ hổng giúp những người tấn công có thể thâm nhập vào hệ thống bằng con đường hợp pháp Khi đã đăng nhập vào, hacker có thể tạo thêm user, cài backboor cho lần viến thăm sau

 Identity Spoofing

Các hệ thống mạng sử dụng IP address để nhận biết sự tồn tại của mình Vì thế địa chỉ IP là sự quan tâm hàng đầu của những người tấn công Khi họ hack vào bất cứ hệ thống nào, họ đều biết địa chỉ IP của hệ thống mạng đó Thông thường, những người tấn công giả mạo IP address để xâm nhập vào hệ thống và cấu hình lại hệ thống, sửa đổi thông tin, …

Việc tạo ra một kiểu tấn công mới là mục đích của các hacker Trên mạng Internet hiện nay, có thể sẽ xuất hiện những kiểu tấn công mới được khai sinh từ những hacker thích mày mò và sáng tạo Bạn có thể tham gia các diễn đàn hacking và bảo mật để mở rộng kiến thức

4 Các biện pháp phát hiện hệ thống bị tấn công

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem

có dấu hiệu tấn công hay không Các biện pháp đó là:

Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công

Trang 10

Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoản đó có uid= 0

Kiểm tra xuất hiện các tập tin lạ Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts)

Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d …

Kiểm tra hiệu năng của hệ thống Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như ps hoặc top …

Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp Chúng ta đã biết rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS) Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống

Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được

Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ không cần thiết, đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn

Kiểm tra các phiên bản của sendmail, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng

4.1 Các quy tắc bảo mật

Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm Trong một số trường hợp, kết quả về mức độ an toàn của hệ thống xuất phát từ lỗi trong sản phẩm Điều này có nghĩa là sẽ có một bản sửa lỗi phát triển ngay sau đó để khắc phục lỗi vừa tìm được Trong một số trường hợp, các vấn đề được báo cáo là kết quả đơn giản do lỗi của ai đó tạo ra trong quá trình sử dụng sản phẩm Nhưng lại có rất nhiều trường hợp mà không rơi vào hai trường hợp trên Đó chính là các vấn đề an toàn bảo mật thông tin thực sự, nhưng các vấn đề này lại không do các thiếu sót từ sản phẩm Theo năm tháng, một danh sách về những vấn đề như vậy đã được phát triển gọi là “Mười quy tắc then chốt về an toàn và bảo mật”

Trang 11

Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới mà hãy bảo

vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây Các lỗi này không thể do Microsoft hay bất

kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt động của các máy tính Nhưng cũng đừng đánh mất hết hi vọng điều này phụ thuộc vào chính bản thân bạn với các lỗi này và nếu bạn giữ chúng trong đầu mình bạn có thể cải thiện một cách đáng kể các hệ thống bảo mật của bạn

Mười Quy Tắc Then Chốt Trong Bảo Mật

 Quy tắc 1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình của anh ta trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa

 Quy tắc 2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của bạn,

Nó sẽ không còn là máy tính của bạn nữa

 Quy tắc 3: Nếu một người nào đó truy cập vật lí không hạn chế tới máy tính của bạn

Nó sẽ không còn là máy tính của bạn nữa

 Quy tắc 4: Nếu bạn cho phép một người nào đó đẩy các chương trình tới website của bạn Nó sẽ không còn là website của bạn

 Quy tắc 5: Các mật khẩu dễ nhận có thể làm hỏng hệ thống bảo mật mạnh

 Quy tắc 6: Một hệ thống chỉ có độ an toàn như sự tin tưởng nhà quản trị

 Quy tắc 7: Dữ liệu được mã hoá chỉ như chìa khoá giải mã

 Quy tắc 8: Một hệ thống quét virus hết hạn thì cũng còn tốt hơn không có hệ thống diệt virus nào

 Quy tắc 9: Tình trạng dấu tên hoàn toàn không thực tế

 Quy tắc 10: Công nghệ không phải là tất cả

Trang 12

Phần II FOOTPRINTING

1 Giới thiệu

Trước tiên, các bạn cần hiểu khái niệm “Reconnaissance” ! Đây là quá trình thu thập càng nhiều thông tin càng tốt về một mục tiêu cần tấn công hay khai thác, có thể đó là một trang web

hay một hệ thống máy chủ, router Quá trình này bao gồm 3 bước là Footprinting, Scanning

(quét lỗi một hệ thống từ bên trong hay bên ngòai) và Enumeration, đây là 3 bước pre-attack của một hacker mà chúng ta cần nhớ kỹ cho quá trình thực hành penetration test Trong đó Footprinting là tiến trình đầu tiên dùng để thu thập các thông tin cần thiết của một tổ chức thông qua các cơ sở dữ liệu công khai như các thông tin về tên miền của tổ chức, danh bạn điện thọai, các trang vàng doanh nghiệp để tìm kiếm địa chỉ, số điện thọai, địa chỉ email của các bộ phận v.v Đây là bước rất quan trọng và các attacker thường dành ra đến 90% thời gian để tiến hành thu thập thông tin, còn quá trình tấn công chỉ diễn ra trong 10% trong toàn bộ quá trình Điều này cũng giống như bước chuẩn bị khi chúng ta cần tiến hành triển khai một công việc nào đó trong quá trình kinh doanh hay phát triển ý tưởng mới Giống như khi xạ thủ cần tiêu diệt một mục tiêu

thì các công đọan mà anh ta cần tiến hành đó là : Xác định mục tiêu, Nhắm/Nhắm cho thật kỹ

& Bắn Trong đó quá trình xác định tìm kiếm mục tiêu và nhắm bắn chiếm nhiều thời gian nhất

trong tòan bộ tiên trình Thông tin càng nhiều thì cơ hội tấn công thành công càng cao

Để tiến hành thu thập thông tin một cách khoa học, các hacker/attacker cần thực hiện theo một

sơ đồ như sau:

1 Tìm kiếm từ các nguồn thông tin

2 Xác định các dãy địa chỉ mạng

3 Xác định các máy còn họat động

4 Tìm kiếm những port mở (open port) hay điểm truy cập của mục tiêu (access point)

5 Dò tìm hệ điều hành của mục tiêu

6 Tìm kiếm các dịch vụ đang họat động trên những port mở

7 Lập mô hình mạng

Trong 7 bước trên thì bước 1 và 2 chinh là tiên trình Footprinting, các bước còn lại thuộc giai

Trang 13

đọan scanning và enumeration Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên để thực hiện Footprinting

Thông tin tìm kiếm:

Network Informations: Domain, Network blocks, IP, TCP hay UDP, System Enumeration, ACLs, IDSes, v.v

System Informations: OS, user and group name, system name, kiến trúc system, SNMP, Routing

Organziation Informations: Tên công ty, nhân viên, websites, địa chỉ, số điện thoại, Email liên lạc, các kiến thức liên quan đến tình hình kinh doanh của công ty

Các nguồn thông tin:

Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn điện thọai

 Whois

 Nslookup

Hacking Tool: Sam Spade, Visual Route, 3D Trace, Email Tracker Pro, Network-Tool … Trong quá trình này công cụ tìm kiếm Google luôn là lựa chọn số 1 của các attacker Rất nhiều nguồn tài liệu sắp xếp Google là một trong những công cụ hacking hàng đầu của các hacker và thậm chí có cả một tài liệu hướng dẫn sử dụng Google để tiến Hacking gọi là Google Hacke của Jonhny tại trang web http://johnny.ihackstuff.com

Internal URL:

Khi biết được tên domain của công ty, hacker có thể tìm ra các máy chủ bên trong hệ thống bằng cách đóan những tên máy chủ thông dụng như mail.domainname.com, hay www.domainname.com …

2 Các kiểu Footprinting

a Ative Footprinting

Trang 14

Tiếp xúc trực tiếp với mục tiêu để tìm kiếm thông tin về mục tiêu như: tên , địa chỉ, chủ sở hữu, network , công ty, nhân viên vv

Liên lạc qua Email để tìm hiểu các thông tin có thể

Phương pháp này đòi hỏi nhiều kỹ năng giao tiếp, và kỹ năng khai thác thông tin nếu như bạn có đầu óc thám tử thì mọi chuyên trở nên đơn giản rất nhiều

Ngòai ra, có một số trang web cung cấp các thông tin cá nhân như http://people.yahoo.com hay tìm kiếm trên những trang tuyển dụng như Vietnamworks.Com hoặc các trang tuyển dụng quốc tế, sử dụng những trang tìm kiếm thông tin cá nhân mới như Best People Search, AnyWho

… và nhiều website khác.Bên cạnh đó, các hacker còn có thể sử dụng những tiện ích cung cấp bản đồ trực tuyến như Google Map hay Intelius.Com để tìm kiếm vị trí của cá nhân hay tổ chức Chúng ta cũng từng nghe nguy cơ các tổ chức khủng bố quốc tế sử dụng các công cụ này để xác định vị trí tấn công trong hay hoàng gia Brunei bị thần dân của mình sử dụng Google Earth để phát hiện số đất đai mà họ chiếm giữ

3 Phương pháp Footprinting

Tiếp theo chúng ta sẽ tìm hiểu và sử dụng các công cụ phục vụ cho mục đích thu thập thông tin như Whois hay Smart Whois trong quá trình tìm kiếm các thông tin liên quan đến domain name Tìm và xác định đường đi đến một trang web hay máy chủ bằng NeoTrace, Visual Route hay 3D Trace Route Tìm kiếm các địa chỉ email theo chủ đề hay domain name bằng 1- eMail Address Spider, xác định nguồn gốc và nơi gởi email với emailTrackerpro, sử dụng MetaSearch Katoo Online Tool và nhiều công cụ khác Khi kết hợp nhiều công cụ thì tính chính xác và chất lượng thông tin được nâng cao, tỷ lệ thành công khi tấn công vì thế cũng được nâng cao

 Internet footprinting

Competitive Intelligence Gathering Là phương pháp thu thập

thông tin từ các nguồn như Internet về một công ty hay tổ chức nào đó Competitive Intelligence

Trang 15

có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác

là kết quả của whois www.facebook.com

Trang 16

Cơ sở dữ liệu của Whois được chia làm 4 vùng chính là

• ARIN (North America và sub-Saharan Africa)

Trang 17

• APNIC (Asia Pacific)

• LACNIC (Southern và Central America và Caribbean)

• RIPE NCC (Europe và northern Africa)

Thường thì ARIN Whois Database sẽ được tìm kiếm trước tiên, nếu không tìm thấy thông tin whois của một trang web trong ARIN thì có thể thông tin này sẽ được lưu giữ ở CSDL của APNIC,

LACNIC hay RIPE NCC Các bạn có thể sử dụng www.allwhois.com để tiến hành tìm kiếm thông tin trên tất cả các co sở dữ liệu thuộc các vùng khác nhau Ngoài những trang web chuyên cung cấp những dịch vụ whois thì có nhiều công cụ có thể đáp ứng được yêu cầu này như:

Sam Spade, Smart Whois, Netscan và GTWhois (Windows XP compatible), www.geektools.com …

Một số hệ điều hành như Unix, Linux cung cấp tiện ích Whois tích hợp trên hệ thống và để sử dụng những tiện ích này chúng ta có thể sử dụng lệnh theo cú phap như sau:

whois -h hostname identifier ví dụ whois -h whois.arin.net <query string>

Ví dụ sau là kết quả Whois Google.Com được tìm kiếm từ các cơ sở dữ liệu của internic.net :

Domain Name: GOOGLE.COM

• Registrar: ALLDOMAINS.COM INC

• Whois Server: whois.alldomains.com

• Referral URL: http://www.alldomains.com

• Name Server: NS2.GOOGLE.COM

• Name Server: NS1.GOOGLE.COM

• Name Server: NS3.GOOGLE.COM

• Name Server: NS4.GOOGLE.COM

• Status: REGISTRAR-LOCK

• Updated Date: 03-oct-2002

• Creation Date: 15-sep-1997

Trang 18

• Expiration Date: 14-sep-2011

Các tool thương sữ dụng là : sam space, My IP Suite, CountryWhois, LanWhois, Arin Database Search, Whois Lookup, AutoWhois Vv

 DNS footprinting

Tìm kiếm các thông tin về DNS và Việc nghiên cứu nó sẽ giúp chúng ta phân biệt rõ server mà chúng ta đang tìm có chức năng gì

 A (address): Ánh xạ hostname thành địa chỉ IP

 SOA (Start of Authoriy): Xác định bảng ghi thông tin của DNS Server

 CNAME (canonical name): Cung cấp những tên biệt danh (alias) cho tên miền đang có

 MX (mail exchange): Xác định mail server cho domain

 SRV (service): Xác định những dịch vụ như những directory service

 PTR (pointer): Ánh xạ địa chỉ ip thành hostname

 NS (name server): Xác định Name Server khác cho domain

Trang 19

phục và xử lý các sự cố mạng liên quan đến vấn đề phân giải tên miền, truy cập internet của người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt

Ví dụ sau là kết quả của tiến trình sử dụng dụng công cụ nslookup trên Linux/Unix về máy chủ

Traceroute là gói công cụ được cài đặt sẵn trong hầu hết các hệ điều hành Chức năng của nó

là gửi một gói tin ICME Echo đến mỗi hop (router hoặc gateway), cho đến khi đến được đích Khi gói tin ICMP gửi qua mỗi router, trường thời gian sống (Time To Live – TTL) được trừ đi xuống một mức Chúng ta có thể đếm được có bao nhiêu Hop mà gói tin này đã đi qua, tức là để đến được đích phải qua bao nhiêu router Ngoài ra, chúng ta sẽ thu được kết qua là những router

mà gói tin đã đi qua

Trang 20

Một vấn đề lớn khi sử dụng Traceroute là hết thời gian đợi (time out), khi gói tin đi qua tường lửa hoặc router có chức năng lọc gói tin Mặc dù tường lửa sẽ chặn đứng việc gói tin ICMP đi qua, nhưng nó vẫn gửi cho hacker một thông báo cho biết sự hiện diện này, kế đến vài kỹ thuật vượt tường lửa có thể được sử dụng

Note: những phương pháp kỹ thuật này là phần của tấn công hệ thống, chúng ta sẽ được thảo luận trong chương 4: “System hacking”

Sam Spade và nhiều công cụ hack khác bao gồm 1 phiên bản của traceroute Những hệ điều

hành Window sử dụng cú pháp tracert hostname để xác định một traceroute Hình 2.5 là một ví

dụ về traceroute hiển thị việc theo dõi theo www.yahoo.com đầu tiên sẽ có một quá trình phân giải tên miền để tìm kiếm địa chỉ cho Yahoo Web Server, và địa chỉ ip của server được tìm thấy

là 68.142.226.42 Biết địa chỉ IP này cho phép hacker thực hiện quá trình quét toàn bộ hệ thống phục vụ cho công việc tấn công Chúng ta sẽ tìm hiểu về các công nghệ quét (Scan) trong chương tiếp theo

Trang 21

Web Spoder là công nghệ thu thập những thông tin từ internet Đây là cách là spammer hoặc bất ai quan tâm đến email dùng để thu thập danh sách email hữu dụng Web Spider sử dụng những cứu pháp, ví dụ như biểu tượng @, để xác định email hay, kế đến sao chép chúng vào cơ

sở dữ liệu Dữ liệu này được thu thập để phục vụ cho một mục đích khác Hacker có thể sử dụng Web Spider để tổng hợp các loại thông tin trên internet Có một phương pháp để ngăn chặn Spider là thêm file robots.txt trong thưc mục gốc của website với nội dung là danh sách các thư mục cần sự bảo vệ Bạn sẽ tìm hiểu chủ đề này trong phần nói về Web Hacking

Hacking tool

1st email address spider và SpiderFoot là công cụ cho phép chúng ta thu thập email từ website theo những tên miền khác nhau Những spammer sử dụng công cụ này để tiến hành thu thập hàng loạt email, phục vụ cho mục đích spam của họ

 Email footprinting:

E-mail–tracking là chương trình cho phép người gửi biết được những việc đã làm của người nhận như reads, forwards, modifies, hay deletes Hầu hết các chương trình E-mail–tracking hoạt động tại server của tên miền email Một file đồ họa đơn bit được sử dụng để đính kèm vào email gửi cho người nhận, nhưng file này sẽ không được đọc Khi một hành động tác động vảo email, file đính kèm đó sẽ gửi thông tin lại cho server cho biết hành động của server Bạn thường thấy những file này đính kèm vào email với cái tên quen thuộc như noname, noread

Hacking tool

Emailtracking pro và mailtracking.com là những công cụ giúp hacker thực hiện chức năng theo dõi email Khi sử dụng công cụ, tất cả những hoạt động như gửi mail, trả lời, chuyển tiếp, sửa mail đều được gửi đến người quản lý Người gửi sẽ nhận được những thông báo này một

cách tự động Trong backtrack 5 có công cụ mạnh mẽ để có thể footprinting là Maltego đây là

một công cụ dùng để phát hiện các liên kết giữa: Người sử dụng, cơ quan, tổ chức, website, domain, dải mạng, địa chỉ IP,…

Để sử dụng nó cần đăng ký một tài khoản, việc sử dụng Maltego rất dễ dàng vì đã được trực qua hóa bằng giao diện đồ họa

Trang 22

Hình 2: Maltego

 Google Hacking

Google hacking thực hiện những công việc như:

Sử dụng bộ máy tìm kiếm để truy tìm thông tin của đối tượng cần theo dõi

o Cũng là bộ máy tìm kiếm, với những cú pháp tìm kiếm đặc biệt có thể giúp hacker tìm thấy những thông tin đặc biệt có liên quan đến bảo mật, như username, computername, password, page logon…

o Sử dụng Google để thực hiện các vụ tấn công

Trang 23

 Google hacking basiccAnonymity with Caches

Chức năng Cache thật sự là quá tuyệt vời của Google Google lưu lại nhiều website mà bạn và những người khác truy cập Bất cứ khi nào, bạn đểu có thể xem lại trang web được lưu trong bộ nhớ cache này của google, ngay cả khi nó đã bị xóa khỏi server trên mạng Và như đã nói Google Cache lưu lại mọi thứ

Hình 3:Mọi thứ được lưu trong cache

Google lưu lại mọi dữ liệu mà nó thu thập được Có đến hàng Tegabyte dữ liệu web bị rò rõ hằng năm Hacker có thể lợi dụng vào Google để thực hiện một cuộc tấn công ẩn danh

Bạn đăng một thông tin lên website của mình Một thời gian không lâu sau đó, bạn xóa trang

đó đi, vì không muốn tin này phát tán nữa Thế nhưng mọi người vẫn xem được những thông tin

đó do bạn đăng lên Họ đã không xem trực tiếp từ website của bạn mà xem trong bộ nhớ cache của Google

Bạn vào trang điền thông tin cá nhân khi đăng ký tham gia một trang web bán hàng trực tuyến Thật tai hai, khi thông tin đó của bạn được nhà cung cấp dịch vụ bán hàng hứa là giữ bí mật, mà

nó vẫn bị rò rĩ ra bên ngoài Chuyện gì đã xẩy ra? Đó chính là vì bạn đã bị Google cache thông tin đó của bạn lại, khi bạn vào xem trang thông tin của mình

Nói tóm lại, nhiều thông tin nhạy cảm của bạn và của công ty, tổ chức có thể bị Google cache lại Và đến lúc nào đó bạn không muốn nó xuất hiện trên internet nữa, thì nó lại vẫn còn xuất hiện thông qua bộ nhớ cache của google

Nếu một hacker tinh khôn, anh ta có thể tìm thấy nhiều thông tin hữu ích lưu trong bộ nhợ cache này

Trang 24

 Tìm kiếm thư mục và tập tin đặc biệt

Đó là những thư mục như adminitrator, configuration, hay những file *.log, *.sys, *.conf… Nếu muốn tìm những thưc mục đặc biệt như thế có thể kết hợp thêm từ khóa intitle:

Ví dụ cú pháp: intitle: index of admin hoặc intitle: index of inurl: admin sẽ cho chúng ta

kết quả là những trang web có liên quan đến trang quản trị của website

Cú pháp intile: index of ws_ftp.log sẽ giúp chúng ta tìm kiếm file ws_ftp.log

Có rất nhiều vấn đề về google hacking cần được khám phá Nó là một công cụ tuyệt vơi mà các hacker chuyên nghiệp cần khai thác

4 Tổng kết

Footprinting là một phương pháp công khai và tìm kiếm cái thông tin hợp pháp nên không

có cách thức nào để phát hiện và ngăn chặn nó Bước này tìm kiếm các thông tin để phục vụ cho các quá trình lập từ điển dữ liệu sau này để crack password rất hiệu quả

Trang 25

Phần III SCANNING

1 Giới thiệu

Nếu footprinting là việc xác định nguồn thông tin đang ở đâu thì scanning là việc tìm ra tất cả các cánh cửa để xâm nhập vào nguồn thông tin đó Trong quá trình footprinting, chúng ta đã đạt được danh sách dãy mạng IP và địa chỉ IP thông qua nhiều kỹ thuật khác nhau bao gồm whois và truy vấn ARIN Kỹ thuật này cung cấp cho nhà quản trị bảo mật cũng như hacker nhiều thông tin

co giá trị về mạng đích, dãy IP, DNS servers và mail servers Trong chương này, chúng ta sẽ xác định xem hệ thống nào đang lắng nghe trên giao thông mạng và có thể bắt được qua việc sử dụng nhiều công cụ và kỹ thuật như ping sweeps, port scan Chúng ta có thể dễ dàng vượt tường lửa bằng tay (bypass firewalls) để scan các hệ thống giả sử như nó đang bị khóa bới chính sách trích lọc (filtering rules)

Đối tượng của Scanning:

Live System: Xác định xem hệ thống mà chúng ta đang nhắm tới có còn hoạt động hay

không Máy tính (host) đang quét có hoạt động trên internet hay không Địa chỉ ip có đang trong trạng tháy public

Port: Mục tiêu tiếp theo là xác định các port đang mở Việc xác định port này cho phép

chúng ta biết máy tính đó đang mở các dịch vụ nào Từ đó xác định được mục đích của cuộc tấn công

Operating System: Xác định hệ điều hành đang sử dụng trên máy tính mục tiêu sẽ giúp

hacker tìm ra các lỗ hổng thông dụng Các hệ điều hành không nhiều thì ít cũng tiềm ẩn những lỗ hổng tạo điều kiện cho kẻ tấn công đột nhập Xác định hệ điều hành còn phải xác định phiên bản của nó

Service: Hiểu rõ những dịch vụ đang chạy và lắng nghe trên hệ thống đích Phiên bản

của dịch vụ nào cũng chứa những lỗi nhỏ, mà nếu biết khai thác lỗ nhỏ đó thì nó không còn nhỏ chút nào

IP Address: Không chỉ có một ip của một host, mà chúng ta cũng cẩn xác định dãy địa

chỉ mạng, và những host khác có liên quan như Default gateway, DNS Server…

Trang 26

2 Chứng năng

2.1 Tìm các host còn đang hoạt động

Một trong những bước cớ bản lập ra một mạng nào đó là ping sweep trên một dãy mạng và IP

để xác định các thiết bị hoặc hệ thống có đang hoạt động hay không Ping thường được dùng để gửi các gói tin ICMP ECHO tới hệ thống đích và cố gắng nhận được một ICMP ECHO REPLY

để biết hệ thống đó đang hoạt động Ping có thể được chấp nhận để xác định số lượng hệ thống còn sống có trong mạng trong mạng vứa và nhỏ ( Lớp C có 254 và B có 65534 địa chỉ) và chúng

ta có thể mất hàng giờ, hàng ngày để hoàn thành cho nhánh mạng lớp A 16277214 địa chỉ

2.2 Netword Ping Sweeps

Netword pinging là hành động gửi các loại của giao thông mạng tới đích và phân tích kết quả Pinging sử dụng ICMP (Internet Control Message Protocol) Ngoài ra, nó còn sử dụng TCP hoặc UDP để tìm host còn sống Để thực hiện ICMP ping sweep, ta có thể sử dụng fping, nmap,…

Trang 27

-PE: ping echo

Hình 5: Nmap –sP –PE 192.168.1.0/24 Phòng chống: chúng ta có thể dùng pingd giữ tất cả các giao thông mạng ICMP ECHO và

ICMP ECHO REPLY ở cấp độ host Điểm này đạt được bằng cách gỡ bỏ sự hỗ trợ của việc xử

lý ICMP ECHO từ nhân hệ thống Về mặt cơ bản, nó cung cấp một cơ chế điều khiển truy cập ở mức độ hệ thống

2.3 Xác định các dịch vụ đang chạy hoặc đang lắng nghe

2.3.1 Port Scanning

Port scanning là quá trình gửi các gói tin tới cổng TCP và UDP trên hệ thống đích để xác định dịch vụ nào đang chạy hoặc trong tình trạng đang lắng nghe Việc xác định đang lắng nghe là rât quan trọng để xác định các dịch vụ đang chạy Thêm vào đó, chúng ta có thể xác định loại và phiên bản hệ điều hành đang chạy và ứng dụng đang xử dụng

2.3.2 Các Loại Scan

Trước khi thực hiện port scanning, chúng ta nên điểm qua một số cách thức quét sẵn có:

 TCP Connect scan: loại này kết nối tới cổng đích và thực hiện đầy đủ quy trình bắt tay ba bước (SYN, SYN/ACK, ACK) Tuy nhiên điều này thì dễ dàng bị phát hiện bởi hệ thống đích Nó sử dụng lời gọi hệ thống thay cho các gói tin sống (raw packets) và

Trang 28

thường được sử dụng bởi những người dùng Unix không có quyền.Vì SYN Scan không thể thực hiện được

 CP SYN scan: nó không tạo ra một kết nối tới nguồn mà chỉ gửi gói tin SYN(bước đầu tiên trong ba bước tạo kết nối) tới đích Nếu a gói tin SYN/ACK được trả

về thì chúng ta biết được cổng đó đang lắng nghe Ngược lại, nếu nhận được RST/ACK thì cổng đó không lắng nghe Kỹ thuật này khó bị phát hiện hơn là TCP connect và nó không lưu lại thông tin ở mày tính đích Tuy nhiên, một trong những nhược điểm của kỹ thuật này là có thể tạo ra điều kiện từ chối dịch vụ DoS nếu có quá nhiều kết nối không đầy đủ được tạo ra Vì vậy, kỹ thuật này là an toàn nếu không có quá nhiều kết nối như trên được tạo ra

 TCP ACK Scan: kỹ thuật này được dùng để vạch ra các quy tắt thiết lập tường lửa nó có thể giúp xác định xem tường lửa là trình trích lọc các gói tin đơn giản cho phép tạo kết nối hay là trình trích lọc năng cao Tuy nhiên nó không thể phân biệt được cổng nào open hay closed

 TCP Windows Scan: Giống với ACK Scan, điểm khác là nó có thể phát hiện cổng open với closed

 UDP Scan: kỹ thuật này gửi một gói tin UDP tới cổng đích Nếu cổng đích trả lời với thông điệp “ICMP port unreachable ” thì cổng closed Nếu không nhận được thông điệp trên thì cổng trên đang mở Tuy nhiên, UDP scan là một quá trình rất chập nếu như chúng ta cố gắng scan một thiệt bị nào đó mà được áp chính sách trích lọc gói tin mạnh

 TCP FIN, XMAS, NULL: chúng chuyên nghiệp trong việc lén lút vượt tường lửa

để khám phá các hệ thống ở phía sau Tuy nhiên, chúng lại phụ thuộc nhiều vào cách xử

lý của hệ thống đích mà(điển hình là Windows) thì không có biểu hiện gì

2.3.3 Công cụ nmap

Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán

an ninh Nhiều quản trị mạng và hệ thống cũng tìm thấy sự hữu ích cho các công việc như kiểm

kê mạng lưới, dịch vụ quản lý lịch trình, và theo dõi thời gian hoạt động dịch vụ và máy chủ Nmap sử dụng các gói tin IP thô trong các phương pháp mới để xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác Nó được thiết kế để scan nhanh chóng các mạng lớn, nhưng ho Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OS X

Trang 29

Loại Nmap Scan Mô tả

TCP connect Kẻ tấn công tạo kết nối TCP(full TCP) tới hệ thống đích

XMAS tree scan

Những kẻ tấn công kiểm tra dịch vụ TCP bằng cách gửi gói dữ liệu XMAS-tree XMAS-tree có nghĩa là FIN,URG and PSH flag (nghĩa của flag giải thích ở phần sau)

SYN stealth scan

Được gọi là quét nữa mở(haft-open scanning) Hacker gửi 1 gói SYN và nhận 1 gói SYN-ACK từ server Đó là 1 cách “tàng hình”

vì kết nối full TCP không được mở

Null scan

Đây là một cách quét tiên tiến có thể đi qua tường lửa mà không bị phát hiện hay bị sửa đổi Null (chữ được dùng để đánh lạc hướng trong mật mã) scan có tất cả cờ hay không thiết lập Null scan chỉ hoạt động trên hệ thống UNIX

Windows scan Đây là loại quét tương tự như ACK scan và cũng có phát hiện các

cổng mở

ACK scan Loại quét được sử dụng để vạch ra các quy tắc tường lửa Chỉ làm

việc trên UNIX

Hình 6: Các kiểu scan hổ trợ trong nmap

Trang 30

Hình 7: Các tùy chọn trong nmap Cách dùng đơn giản nhất, không đặc tả tham số: nmap 192.168.1.0/24

Ngày đăng: 20/12/2014, 17:51

HÌNH ẢNH LIÊN QUAN

Hình  1: tracert yahoo.com - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 1: tracert yahoo.com (Trang 20)
Hình  4: Fping –a –g 192.168.1.1 192.168.1.10 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 4: Fping –a –g 192.168.1.1 192.168.1.10 (Trang 26)
Hình  5: Nmap –sP –PE 192.168.1.0/24 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 5: Nmap –sP –PE 192.168.1.0/24 (Trang 27)
Hình  8: nmap 192.168.1.0/24 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 8: nmap 192.168.1.0/24 (Trang 31)
Hình  9: Nmap –sS–PE 192.168.1.0/24 –D 10.10.10.1 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 9: Nmap –sS–PE 192.168.1.0/24 –D 10.10.10.1 (Trang 32)
Hình  12: Kết quả scan - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 12: Kết quả scan (Trang 33)
Hình  13: Giao diện đăng nhập nessus - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 13: Giao diện đăng nhập nessus (Trang 35)
Hình  15: Giao diện Scan mục tiêu đã chọn - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 15: Giao diện Scan mục tiêu đã chọn (Trang 36)
Hình  17: Lỗi MS08_067 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 17: Lỗi MS08_067 (Trang 37)
Hình  18: Telnet www.google.com 80 - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 18: Telnet www.google.com 80 (Trang 39)
Hình  19: Nslookup - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 19: Nslookup (Trang 41)
Hình  20: Tổng quan tấn công hệ thống - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 20: Tổng quan tấn công hệ thống (Trang 43)
Hình  24: John the Riper - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 24: John the Riper (Trang 50)
Hình  26: crack MD5 daicavi - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 26: crack MD5 daicavi (Trang 52)
Hình  29: Findmyhash - tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng
nh 29: Findmyhash (Trang 54)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w