1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về công cụ Nmap

44 439 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 2,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong thời đại ngày nay, vai trò của Công nghệ Thông tin và Internet ngày càng vô cùng quan trọng. Điều này kéo theo phần lớn các ngành kinh tế phụ thuộc vào máy vi tính. Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và cũng không loại trừ khả năng đối thủ cạnh tranh nhau, do đó để bảo đảm máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằm chống lại những tin tặc (hacker). Chúng ta biết rằng hacker có 2 loại, hacker mũ đen và hacker mũ trắng. Hacker mũ đen là những tay tinh quái và thông minh vô cùng, họ không chỉ giỏi về khả năng lập trình mà còn giỏi về cả mạng, giao thức mạng, họ có thể lợi dụng những lỗi nhỏ nhất từ đó khai thác và tấn công hệ thống máy chủ, gây thiệt hại lớn nếu đó là 1 doanh nghiệp lớn, 1 tập đoàn lớn, hay ngân hàng… Quả thật thiệt hại do hacker gây ra quá lớn ảnh hưởng nghiêm trọng đến người dùng máy tính. Vì vậy nhằm chống lại những hacker mũ đen, những hacker mũ trắng không ngừng nâng cao kiến thức cũng như sự nhạy bén, cẩn thận, tư duy sáng tạo không ngừng nhằm ngăn chặn, bảo vệ người dùng máy tính, tạo nơi người dùng sự tin cậy cũng như những thông tin, tài khoản, kế hoạch, dự án của họ sẽ hoàn toàn được bảo mật an toàn tuyệt đối. Và dù là hacker mũ đen hay mũ trắng thì thứ mà bài báo cáo này chúng em đề cập đến là một trong những công cụ đắc lực để giúp các chuyên gia bảo mật hay cả tin tặc thực hiện “mục đích” của mình, đó chính là bộ công cụ Nmap (Network Mapped), được phát triển bởi Flydor Vaskovich và công bố lần đầu tiên vào tháng 9 năm 1997. Nó đã trở nên ngày càng nổi tiếng, đạt được rất nhiều giải thưởng cũng như được sử dụng bởi hàng triệu chuyên gia bảo mật hay cả các hacker trên toàn thế giới. Và để hiểu rõ hơn về nó, bài báo cáo này sẽ mang đến cái nhìn tổng quan cũng như tác dụng rõ ràng và kèm đó là hướng dẫn sử dụng một cách cơ bản và dễ hiểu nhất về bộ công cụ Nmap – cánh tay phải của các chuyên gia bảo mật. Xin chân thành cảm ơn

Trang 1

ĐỀ TÀI: TÌM HIỂU BỘ CÔNG CỤ NMAP

Giảng viên hướng dẫn : Đỗ Quang Trung

Sinh viên thực hiện : Phạm Thế Hùng

Nguyễn Trung Nam Giang Văn Thắng

Nguyễn Hữu Tú

Trang 2

NHẬN XÉT CỦA GIÁO VIÊN

Trang 3

LỜI CẢM ƠN

Trước tiên, chúng em xin gửi lời cám ơn chân thành tới tất cả các thầy, côgiáo trường Học Viện Kỹ Thuật Mật Mã đã nhiệt tình giảng dạy và truyền đạtnhững kiến thức nền tảng quý báu để chúng em có thể hoàn thành báo cáo

Đặc biệt chúng em xin chân thành cảm ơn thầy giáo Đỗ Quang Trung đãhướng dẫn, chỉ dạy chúng em các kiến thức tốt làm nền tảng để chúng em có thểhoàn thành bản báo cáo này

Mặc dù có nhiều cố gắng trong quá trình học tập cũng như trong thời gianthực hiện báo cáo, nhưng với lượng kiến thức hạn hẹp nên báo cáo của chúng

em không thể tránh khỏi thiếu sót Chúng em rất mong nhận được sự góp ý quýbáu của tất cả các thầy, các cô cũng như tất cả các bạn để báo cáo của chúng emđược hoàn thiện hơn

Chúng em xin chân thành cảm ơn!

Trang 4

MỤC LỤC

Trang 5

DANH MỤC HÌNH ẢNH

Trang 6

IP Giao thức Liên mạng (Internet Protocol)

ICMP Giao thức điều khiển thông điệp Internet (Internet Control Message

Protocol)IGMP Giao thức quản lý nhóm (Internet Internet group management

protocol)FTP Giao thức chuyển tập tin (File Transfer Protocol)

XML Ngôn ngữ đánh dấu mở rộng (Extensible Markup Language)

NSE Công cụ tập lệnh Nmap (Nmap Script Engine)

ARP Giao thức tìm địa chỉ (Address Resolution Protocol)

TTL Thời gian sống (Time To Live)

SMTP Giao thức truyền tải thư tín đơn giản (Simple Mail Transfer Protocol)HTTP Giao thức truyền tải siêu văn bản (HyperText Transfer Protocol )

Trang 7

TÓM TẮT NỘI DUNG ĐỀ TÀI

Đề tài:

Tìm hiều bộ công cụ Nmap

Mục tiêu – Yêu cầu:

• Tìm hiểu về bộ công cụ Nmap

• Tìm hiểu về cách hoạt động, cách sử dụng công cụ Nmap

• Áp dụng, thực hiện sử dụng bộ công cụ Nmap vào trường hợp cụ thể

• Thời gian hoàn thành báo cáo: 12/12/2016

Kết quả đạt được:

• Hiểu về nguồn gốc, công dụng của bộ công cụ Nmap

• Biết cách sử dụng, ứng dụng bộ công cụ Nmap

• Hoàn thành báo cáo, thuyết trình báo cáo đầy đủ

Trang 8

LỜI NÓI ĐẦU

Trong thời đại ngày nay, vai trò của Công nghệ Thông tin và Internet ngàycàng vô cùng quan trọng Điều này kéo theo phần lớn các ngành kinh tế phụthuộc vào máy vi tính Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thốngnày, và cũng không loại trừ khả năng đối thủ cạnh tranh nhau, do đó để bảo đảmmáy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công

cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằmchống lại những tin tặc (hacker) Chúng ta biết rằng hacker có 2 loại, hacker mũđen và hacker mũ trắng Hacker mũ đen là những tay tinh quái và thông minh vôcùng, họ không chỉ giỏi về khả năng lập trình mà còn giỏi về cả mạng, giao thứcmạng, họ có thể lợi dụng những lỗi nhỏ nhất từ đó khai thác và tấn công hệthống máy chủ, gây thiệt hại lớn nếu đó là 1 doanh nghiệp lớn, 1 tập đoàn lớn,hay ngân hàng… Quả thật thiệt hại do hacker gây ra quá lớn ảnh hưởng nghiêmtrọng đến người dùng máy tính Vì vậy nhằm chống lại những hacker mũ đen,những hacker mũ trắng không ngừng nâng cao kiến thức cũng như sự nhạy bén,cẩn thận, tư duy sáng tạo không ngừng nhằm ngăn chặn, bảo vệ người dùng máytính, tạo nơi người dùng sự tin cậy cũng như những thông tin, tài khoản, kếhoạch, dự án của họ sẽ hoàn toàn được bảo mật an toàn tuyệt đối Và dù làhacker mũ đen hay mũ trắng thì thứ mà bài báo cáo này chúng em đề cập đến làmột trong những công cụ đắc lực để giúp các chuyên gia bảo mật hay cả tin tặcthực hiện “mục đích” của mình, đó chính là bộ công cụ Nmap (NetworkMapped), được phát triển bởi Flydor Vaskovich và công bố lần đầu tiên vàotháng 9 năm 1997 Nó đã trở nên ngày càng nổi tiếng, đạt được rất nhiều giảithưởng cũng như được sử dụng bởi hàng triệu chuyên gia bảo mật hay cả cáchacker trên toàn thế giới Và để hiểu rõ hơn về nó, bài báo cáo này sẽ mang đếncái nhìn tổng quan cũng như tác dụng rõ ràng và kèm đó là hướng dẫn sử dụngmột cách cơ bản và dễ hiểu nhất về bộ công cụ Nmap – cánh tay phải của cácchuyên gia bảo mật Xin chân thành cảm ơn!

Trang 9

NỘI DUNG CHÍNHCHƯƠNG I: GIỚI THIỆU CHUNG

1.1 NGUYÊN TẮC TRUYỀN THÔNG TCP

1.1.1 CẤU TẠO GÓI TIN TCP

TCP Là giao thức hướng kết nối (connection-oriented) nghĩa là khi muốntruyền dữ liệu thì phải thiết lập kết nối trước Kết nối TCP hỗ trợ cơ chế full-duplex (truyền và nhận dữ liệu cùng một lúc) Ngoài ra, nó còn cung cấp cơ chếđánh số gói tin (sequencing): để ráp các gói tin cho đúng ở điểm nhận, cung cấp

cơ chế báo nhận (Acknowledgement) và đặc biệt là nó có thể phục hồi dữ liệukhông may bị mất trên đường truyền

Hình 1 1 Cấu tạo gói tin TCP

Trang 10

Ở đây ta chỉ để ý tới các thiết lập Flag trong gói tin TCP nhằm mục đích sửdụng để Scan Port:

- Thông số SYN để yêu cầu kết nối giữa hai máy tính

- Thông số ACK để trả lời kết nối giữa hai máy có thể bắt đầu được thựchiện

- Thông số FIN để kết thúc quá trình kết nối giữa hai máy

- Thông số RST từ Server để nói cho Client biết rằng giao tiếp này bị cấm(không thể sử dụng)

- Thông số PSH sử dụng kết hợp với thông số URG

- Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin này

- Toàn bộ các thông số này trong gói tin nó chỉ thể hiện là 1 hoặc 0 nếu là

0 thì gói tin TCP không thiết lập thông số này, nếu là 1 thì thông số nàođó được thực hiện nó sẽ lần lượt trong 8 bits trong phần Flag

1.1.2 QUÁ TRÌNH MỘT PHIÊN LÀM VIỆC TCP VỚI SERVER

Khi Client muốn thực hiện một kết nối TCP với Server:

Hình 1 2 Quá trình Client khởi tạo kết nối TCP với Server

- Bước 1: Host A gửi cho B một gói tin có cờ SYN được bật lên.

- Bước 2: Host B nhận được gói tin thì B gửi lại gói tin có cờ SYN được

bật lên, kèm theo đó là cờ ACK (để xác nhận)

Trang 11

- Bước 3: Sau khi kết nối đã được thiết lập thì A gởi tin để đáp ứng nhu

cầu của B Và chỉ có cờ ACK được bật lên bởi gói tin bước 3 được dùng

để báo nhận cho gói tin bước 2

Khi Client muốn kết thúc một phiên làm việc với Server:

Hình 1 3 Quá trình Client kết thúc phiên làm việc TCP với Server

- Bước 1: Client gửi đến Server một gói tin FIN ACK.

- Bước 2: Server gửi lại cho Client một gói tin ACK.

- Bước 3: Server lại gửi cho Client một gói FIN ACK.

- Bước 4: Client gửi lại cho Server gói ACK và quá trình ngắt kết nối

giữa Server và Client được thực hiện

1.2 NGUYÊN TẮC QUÉT CỔNG TRÊN MỘT HỆ THỐNG

1.2.1 TCP SCAN

Trên gói TCP/UDP có 16 bít dành cho Port Number điều đó có nghĩa nó có

tử 1-65535 port Không thể một hacker nào lại scan toàn bộ các port trên hệthống, chúng chỉ scan những port hay sử dụng nhất thường chỉ sử dụng từ port 1tới port 1024 Dựa vào nguyên tắc truyền thông TCP ta có thể biết được trạngthái các port trên hệ thống máy mục tiêu

- SYN Scan: Khi Client gửi gói SYN với một thông số Port nhất định tới

Server nếu Server gửi về gói SYN/ACK thì Client biết Port đó trênServer được mở Nếu Server gửi về cho Client gói RST/SYN thì biếtport đó trên Server đóng

Trang 12

Hình 1 4 SYN Scan

- FIN Scan: Khi Client chưa có kết nối tới Server nhưng vẫn tạo ra gói

FIN với số port nhất định gửi tới Server cần scan Nếu Server gửi về góiACK thì Client biết Server đó mở port Nếu Server gửi về gói RST thìClient biết Server đó đóng port

Hình 1 5 FIN Scan

- NULL Scan: Client sẽ gửi tới Server những gói TCP với số port nhất

định cần scan mà không chứa các thống số Flag như : FIN, URG, PSH,nếu Server gửi lại gói RST thì biết port đó trên Server bị đóng

Hình 1 6 NULL Scan

- XMAS Scan: Client sẽ gửi những gói tin TCP với số port nhất định cần

scan chứa nhiều thông số Flag như: FIN, URG, PSH Nếu Server trả vềgói RST tôi biết port đó trên Server bị đóng

Trang 13

Hình 1 7 XMAS Scan

- TCP Connect: Phương thức này rất thực tế nó gửi đến Server những

gói tin yêu cầu kết nối thực tế tới các port cụ thể trên Server Nếu Servertrả về gói SYN/ACK thì Client biết port đó mở, nếu Server gửi về góiRST/ACK thì Client biết port đó trên Server bị đóng

Hình 1 8 TCP Connect Scan

- ACK Scan: dạng Scan này nhằm mục đích tìm những Access Controll

List trên Server cố gắng kết nối tới Server bằng gói ICMP nếu nhậnđược gói là Host Unreachable thì Client sẽ biết port đó trên server đã bịlọc

Trang 14

Hình 1 9 TCP ACK Scan

Ngoài ra còn có các loại scan trong TCP scan dễ bị tấn công như:

- RPC Scan: Cố gắng kiểm tra xem hệ thống có mở port cho dịch vụ

RPC không

- Windows Scan: Tương tự như ACK Scan, nhưng nó có thể chỉ thực hiện trên một số port nhất định

- FTP Scan: Có thể sử dụng để xem dịch vụ FTP có được sử dụng trên

Server hay không

1.2.2 UDP SCAN

Nếu như gói tin truyền bằng TCP để đảm bảo sự toàn vẹn của gói tin sẽluôn được truyền tới đích Gói tin truyền bằng UDP sẽ đáp ứng nhu cầu truyềntải dữ liệu nhanh với các gói tin nhỏ Với quá trình thực hiện truyền tin bằngTCP kẻ tấn công dễ dàng Scan được hệ thống đang mở những port nào dựa trêncác thông số Flag trên gói TCP

UDP là loại giao thức connectionless (nghĩa là có gói tin nào là đẩy ngayvào đường truyền mà không cần thiết lập các kết nối trước)

UDP không đảm bảo tính tin cậy khi truyền dữ liệu và không có cơ chếphục hồi dữ liệu (nó không quan tâm gói tin có đến đích hay không, không biếtgói tin có bị mất mát trên đường đi hay không)

Trang 15

Cấu tạo gói UDP:

Hình 1 10 Cấu tạo gói tin UDP

Như ta thấy gói UDP không chứa các thông số Flag, cho nên không thể sửdụng các phương thức Scan port của TCP sử dụng cho UDP được Thật khôngmay hầu hết hệ thống đều cho phép gói ICMP

Nếu một port bị đóng, khi Server nhận được gói ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là "unreachable" về Client Khi thực hiện UDP Scan bạn hãy chuẩn bị tinh thần nhận được các kết quả không có độ tin cậy cao

1.3 GIỚI THIỆU BỘ CÔNG CỤ NMAP

Nmap (Network Mapper) là một công cụ quét, theo dõi và đánh giá bảomật một hệ thống mạng được phát triển bởi Gordon Lyon (hay còn được biếtđến với tên gọi Fyodor Vaskovich) được công bố lần đầu tiên vào tháng 9 năm

1997 Kết hợp hàng chục kĩ thuật tiên tiến, dễ dàng vượt qua các bộ lọc từ hệthống như các bộ lọc IP, tường lửa, bộ định tuyến và một số bộ lọc khác Baogồm cả cơ chế quét port (TCP và UDP), phát hiện hệ điều hành, phát hiện phiênbản, quét ping và có thể sử dụng để quét hệ thống mạng lớn với hàng trăm ngànmáy tính

Trang 16

Hình 1 11 Logo của công cụ Nmap

Nmap là phần mềm mã nguồn mở miễn phí, ban đầu chỉ được phát triểntrên nền tảng Linux sau đó được phát triển trên nhiều nền tảng khác nhau nhưWindows, Solari, Mac OS… và phát triển thêm phiên bản giao diện người dùng(zenmap)

Nmap đã góp phần giúp cho mạng Internet ngày càng bảo mật hơn cũngnhư cung cấp cho các quản trị viên/ kiểm thử viên/ hacker có môt công cụ tiêntiến để khám phá mạng của họ Nmap tải về miễn phí, và kèm theo đó là mãnguồn bạn có thể chính sửa và phân phối lại theo các điều khoản được phép Nmap được trao rất nhiều giải thưởng, bao gồm cả giải “Sản phẩm bảo mậtcông nghệ thông tin của năm” theo tạp chí Linux Hàng nghìn người dùng tải vềNmap mỗi ngày và bao gồm trên rất nhiều hệ điều hành Nmap nằm trong Top

10 (trên tổng 30,000) phần mềm tại trang Freshmeat.Net và được hỗ trợ bởi mộtcộng đồng các nhà phát triển và người dùng vô cùng lớn như Facebook vàTwitter

Một số chức năng của nmap:

Trang 17

- Phát hiện host trong mạng.

- Liệt kê các port đang mở trên một host

- Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm vàphiên bản đang dùng

- Xác đinh hệ điều hành của thiết bị

- Chạy các script đặc biệt

- v.v …

Trang 18

CHƯƠNG II: HƯỚNG DẪN SỬ DỤNG BỘ CÔNG CỤ NMAP

2.1 CÁC GIAI ĐOẠN CỦA NMAP SCAN

Bây giờ chúng ta đã nhìn thấy một số ứng dụng của Nmap, chúng ta hãynhìn vào những gì sẽ xảy ra khi một Nmap chạy Trong giai đoạn tiến hành quét,mỗi giai đoạn hoàn thiện trước khi một giai đoạn kế tiếp bắt đầu Như bạn có thểnhìn thấy từ các mô tả giai đoạn dưới đây, Nmap có thêm nhiều tác dụng hơnviệc chỉ để quét cổng

Script pre-scanning: Các Nmap Scripting Engine (NSE) sử dụng một tập

hợp các script chuyên dụng để đạt được nhiều thông tin về hệ thống từ xa NSE

không được thực hiện trừ khi bạn yêu cầu với các tùy chọn như script hoặc -sC, và giai đoạn trước khi quét chỉ xảy ra khi kịch bản đó cần được lựa chọn.

Giai đoạn này là cho các script mà chỉ có thể chạy một lần mỗi Nmap thực hiệnchứ không phải chạy riêng biệt chống lại các mục tiêu cá nhân Ví dụ như pháthiện DHCP và phát hiện dịch vụ broadcast dns, truy vấn sử dụng phát sóng đểcó được thông tin từ các dịch vụ mạng phổ biến

Target enumeration: Trong giai đoạn này, Nmap nghiên cứu các máy chủ

chỉ định được cung cấp bởi người sử dụng, mà có thể là một sự kết hợp của cáctên máy chủ DNS, địa chỉ IP, ký hiệu mạng CIDR và nhiều hơn nữa Bạn thậmchí có thể sử dụng (iR) để hỏi Nmap để lựa chọn mục tiêu của bạn dành chobạn! Nmap giải quyết những chỉ định vào một danh sách các địa chỉ IPv4 hayIPv6 để quét Giai đoạn này không thể bỏ qua kể từ khi nó là điều cần thiết chochức năng quét sâu hơn, nhưng bạn có thể đơn giản hóa việc xử lý bằng cách chỉcác địa chỉ IP để Nmap không phải làm độ phân giải lên phía trước Nếu bạn

vượt qua các tùy chọn -n -sL (danh sách quét với độ phân giải không đảo ngược

DNS), Nmap sẽ in ra các mục tiêu và không thực hiện quét thêm

Host discovery (ping scanning): Quét mạng thường bắt đầu khi phát hiện

ra có mục tiêu trên mạng đang trực tuyến và do vậy giá trị điều tra sâu hơn Quá

trình này được gọi là Host discovery hoặc Ping scanning Nmap cung cấp

Trang 19

nhiều kỹ thuật phát hiện máy chủ, từ yêu cầu ARP nhanh chóng để xây dựng kếthợp của TCP, ICMP, và các loại đầu dò Giai đoạn này được chạy theo mặc định,mặc dù bạn có thể bỏ qua nó (đơn giản giả định tất cả các IP mục tiêu đang trực

tuyến) bằng cách sử dụng (không ping) tùy chọn -Pn Để thoát sau khi phát hiện máy chủ, xác định -n -sn

Reverse-DNS resolution: Khi Nmap đã xác định mà chủ để quét, nó sẽ tra

cứu những tên reverse-DNS của tất cả các host tìm thấy trực tuyến bằng cáchping quét Đôi khi tên của một máy chủ cung cấp manh mối về chức năng củanó và cái tên làm các báo cáo dễ đọc hơn ngoài việc cung cấp duy nhất số IP

Bước này có thể được bỏ qua với các tùy chọn: -n (không có phân giải) hoặc mở rộng để bao gồm tất cả các IP đích (ngay cả những cái tắt) với -R (giải quyết tất

cả)

Port scanning: Đây là hoạt động cốt lõi của Nmap Những thăm dò được

gửi đi và các câu trả lời (hoặc không phản ứng) với những thăm dò được sử

dụng để phân loại cổng từ xa vào các trạng thái như open, closed hoặc filtered.

Đó là mô tả ngắn gọn không bắt đầu để bao gồm nhiều loại scan của Nmap, lậpcấu hình scan và các thuật toán để cải thiện tốc độ và độ chính xác Portscanning được thực hiện theo mặc định, mặc dù bạn có thể bỏ qua nó với tùychọn -sn và vẫn thực hiện một số các traceroute sau và giai đoạn Nmap ScriptingEngine một phần bằng cách xác định tùy chọn dòng lệnh đặc biệt (chẳng hạn

như traceroute và script).

Version detection: Nếu bất kỳ cổng được tìm thấy sẽ được mở, Nmap có

thể xác định những phần mềm server đang chạy trên hệ thống từ xa Nó làm điềunày bằng cách gửi một loạt các thăm dò đến các cổng mở và phù hợp với bất kỳphản ứng với một cơ sở dữ liệu của hàng ngàn của hơn 6.500 chữ ký dịch vụđược biết đến

OS detection: Nếu được yêu cầu với tùy chọn -O, Nmap tiến hành để pháthiện hệ điều hành Hệ điều hành khác nhau thực hiện các tiêu chuẩn mạng bằng

Trang 20

những con đường tinh vi khác nhau Bằng cách đo những khác biệt, nó thườngcó thể để xác định hệ điều hành chạy trên một máy chủ từ xa Nmap phù hợpphản ứng với một bộ tiêu chuẩn của thăm dò đối với một cơ sở dữ liệu của hơnmột ngàn phản ứng hệ điều hành được biết đến Ví dụ về scan hệ điều hành bằngnmap, có thể thấy tỉ lệ trùng khớp với các hệ điều hành bằng %, % càng cao thì

tỉ lệ máy chủ đang sử dụng hệ càng lớn

Hình 2 1 Nmap OS Detection

Traceroute: Nmap có một thực hiện traceroute tối ưu hóa, kích hoạt tùy

chọn traceroute Nó có thể tìm ra router mạng tới nhiều host song song, sửdụng các gói tin thăm dò có sẵn tốt nhất theo quy định của các giai đoạn pháthiện trước đó của Nmap Traceroute thường liên quan đến một vòng phân giảingược DNS cho các host trung gian Ví dụ về traceroute đến địa chỉ 8.8.8.8 củaGoogle:

Trang 21

các tùy chọn như script hoặc -sC Ví dụ NSE để xem dịch vụ được chạy trên

port 80:

Trang 22

Output: Nmap thu thập tất cả các thông tin đã thu thập được và viết nó vào

màn hình hoặc vào một tập tin Nmap có thể viết ra trong một số định dạng Mặcđịnh của nó, định dạng có thể đọc được (định dạng tương tác) Nmap cũng cungcấp một định dạng đầu ra dựa trên XML Ví dụ câu lệnh truy xuất dữ liệu quétđược ra một file text, ở đây chính là file scan.txt:

Hình 2 4 Nmap Output

Còn đây là nội dung được ghi lại trong file text

Hình 2 5 Nmap TEXT Output

Ngày đăng: 20/04/2018, 22:17

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w