ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9
Trang 1Mục Lục
LỜI NÓI ĐẦU 2
CHƯƠNG 1 TỔNG QUAN VỀ ENUMERATION 3
1.1 Định nghĩa 3
1.2 Các kỹ thuật liệt kê 3
1.2.1 Liệt kê NetBIOS 3
1.2.2 Liệt kê SNMP 4
1.2.3 Liệt kê LDAP 5
1.2.4 Liệt kê SMTP 5
1.2.5 Liệt kê DNS 5
1.3 Các biện pháp đối phó Enumeration 6
1.3.1 Biện pháp đối phó với tấn công liệt kê NetBIOS 6
1.3.2 Biện pháp đối phó với Tấn công liệt kê SNMP 6
1.3.3 Biện pháp đối phó với Tấn công liệt kê LDAP 6
1.3.4 Biện pháp đối phó với Tấn công liệt kê SMTP 6
1.3.5 Biện pháp đối phó với Tấn công liệt kê DNS 6
1.4 Thử nghiệm phòng chống tấn công liệt kê 7
CHƯƠNG 2 THỰC HÀNH VỚI CÁC CÔNG CỤ 8
2.1 Liệt kê NetBIOS sử dụng Global Network inventory 8
2.2 Liệt kê tài nguyên mạng Advanced IP Scanner 22
2.3 Liệt kê mạng sử dụng SuperScan 26
2.4 Liệt kê tài nguyên trên máy tính sử dụng Hynea 30
2.5 Liệt kê mạng sử dụng NetBIOS Enumerator 33
2.6 Liệt kê mạng sử dụng SoftPerfect Network Scanner 36
2.7 Liệt kê mạng sử dụng Nmap và lệnh Net Use 40
2.8 Liệt kê các dịch vụ trên máy mục tiêu 45
2.9 Liệt kê SNMP sử dụng SNMPCheck 52
2.10 Liệt kê sử dụng Active Directory Exlorer 55
2.11 Liệt kê mạng sử dụng công cụ Various DNS Interrogation 58
TÀI LIÊU THAM KHẢO 64
BẢNG ĐIỂM TỰ ĐÁNH GIÁ 65
Trang 2LỜI NÓI ĐẦU
Với sự phát triển của công nghệ và ứng dụng về mạng, tấn công mạngđang tăng đáng kể cả về số lượng và tính nghiêm trọng Kẻ tấn công luôn tìmkiếm những lỗ hổng, điểm yếu dịch vụ: lỗ hổng ứng dụng trên một mạng hoặccác máy chủ Nếu kẻ tấn công tìm thấy một lỗ hổng trong dịch vụ đang chạy trênInternet, chúng sẽ sử dụng nó để làm tổn thương toàn bộ hệ thống và các dữ liệukhác, dẫn đến phá hoại cả những hệ thống mạng Tương tự, nếu chúng tìm thấymột máy trạm với đặc quyền quản trị có lỗi trong ứng dụng của máy trạm đó,chúng có thể thực hiện một đoạn code ngẫu nhiên hoặc cài cắm virus để tăng sựphá hoại tới mạng
Là một kỹ thuật chính trong phạm vi an ninh mạng, một IDS (Hệ thống dòtìm thâm nhập) đóng vai trò quan trọng trong điều tra nhiều loại tấn công vàgiúp bảo mật Mạng Do đó, là một nhà quản trị, bạn nên đảm bảo rằng các dịch
vụ không chạy trên quyền người dùng root, và nên thận trọng cập nhật bản vácho ứng dụng từ các tổ chức an ninh như CERT, CVE Người bảo vệ có thể bổsung công cụ để phần mềm email khách hàng không tự động mở hoặc thực thinhững file đính kèm
Tại bước đầu tiên của kiểm tra thâm nhập và đánh giá an ninh của tổchức, bạn phải thu thập thông tin mã nguồn mở về tổ chức của bạn Lúc này, bạncần thực hiện liệt kê trên mạng Ở bước này, bạn phải thăm dò mạng mục tiêunhiều hơn để thu thập thêm chi tiết thông tin như các thiết bị mạng, người dùng
và những tập tin được chia sẻ Là một chuyên gia Hacker mũ trắng và ngườikiểm tra sự xâm nhập, bạn phải biết cách để tấn công liệt kê mạng mục tiêu vàtrích xuất danh sách máy tính, tên người dùng, nhóm người dùng, các cổng, hệđiều hành, tên thiết bị, tài nguyên mạng và dịch vụ bằng cách sử dụng nhiều kỹthuật tấn công liệt kê
Trang 3CHƯƠNG 1 TỔNG QUAN VỀ ENUMERATION
1.1 Định nghĩa
Enumeration là quá trình trích xuất những thông tin có được trong phầnquét ra thành một hệ thống có trật tự Những thông tin được trích xuất bao gồmnhững thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng, tên máytính, dịch vụ, tài nguyên chia sẻ và nhiều thông tin khác
1.2 Các kỹ thuật liệt kê
Để thực hiện tấn công liệt kê, trước tiên ta phải kiểm tra cổng nào của máy nạn nhân đang mở, từ đó xác định dịch vụ nó đang sử dụng để tấn công.
Các cổng và dịch vụ sử dụng qua cổng:
+ Cổng TCP 53: DNS zone transfer.
+ Cổng TCP 135: Microsoft RPC endpoint Mapper
+ Cổng TCP 137: NetBIOS Name Service.
+ Cổng UDP 139: NetBIOS Session Service ( Server Message Block over NetBIOS).
+ Cổng TCP 445: Server Message Block over TCP ( Direct Host).
+ Cổng UDP 161: Simple Network Management Protocol (SNMP)
+ Cổng TCP/UDP 389: Lightweight Directory Access
+ Cổng TCP/UDP 3368: Global Catalog Service.
1.2.1 Liệt kê NetBIOS
Khái niệm Null session trong NetBIOS:
Khi người dùng đăng nhập vào máy tính, hệ thống sẽ cấp cho người dùng
đó một phiên (session) làm việc rõ ràng.Tuy nhiên trong hệ thống có những user
ẩn danh không cần password hoạt động, đó chính là Null Session
Phương thức hoạt động của Null session:
Một phiên truy cập từ xa được tạo lập khi người dùng đăng nhập từ xavào một máy tính sử dụng một tên người dùng và mật khẩu có quyền truy cậpvào tài nguyên hệ thống Tiến trình đăng nhập này được thực hiện qua giao thứcSMB (Server Message Block) và dịch vụ Windows Server Những kết nối nàyhoàn toàn hợp pháp khi những thông tin đăng nhập chính xác được sử dụng
Trong window, các tiến trình giao tiếp với nhau bởi IPC (InterProcessCommunications) với người dùng: SYSTEM Tuy nhiên không có gì đảm bảo
Trang 4Kết nối IPC không chỉ cho phép truy cập không giới hạn vào máy tính,
mà còn trao quyền truy cập vào tất cả các máy tính trên mạng, và đây là những
gì mà tin tặc cần để xâm nhập hệ thống
Tấn công sử dụng Null Session:
Kết nối Null session có thể thực hiện dễ dàng trên Windows bằng lệnh.NET với quyền hạn người dùng của chúng ta là SYSTEM Ta có thể sử dụnglệnh NET để lấy nhiều hơn thông tin từ máy nạn nhân, tuy nhiên đã có nhữngcông cụ tự động hóa để thực hiện những công việc này thay chúng ta
Công cụ:
Công cụ Nbtstat và Enum sẽ giúp chúng ta thực hiện hàng loạt các côngviệc phức tạp, để cuối cùng chúng ta xâp nhập được vào hệ thống NetBIOSEnumerator và Superscan là hai công cụ đồ họa hổ trợ thực hiện các công việcnày
1.2.2 Liệt kê SNMP
Giao thức quản lý mạng đơn giản (SNMP) là một giao thức TCP/IP sửdụng để giám sát từ xa và quản lý các máy chủ, bộ định tuyến và các thiết bịkhác trên toàn bộ mạng
Kẻ tấn công liệt kê SNMP để trích xuất thông tin về tài nguyên mạngchẳng hạn như: máy chủ, bộ định tuyến và các thiết bị khác trên một mạng
SNMP bao gồm người quản lý và trình quản lý, trình quản lý được nhúngvào tất cả thiết bị mạng, và chương trình quản lý được cài đặt trên một máy tínhriêng biệt
Các tập hợp chuỗi mặc định cung cấp khả năng giám sát hoặc đọc thườngđược “công khai”, trong khi quản lý mặc định hoặc tạo tập hợp chuỗi thường là
“riêng tư”
Điều tra SNMP sửu dụng tập hợp chuỗi mặc định để trích xuất thông tin
về một thiết bị sử dụng đọc tập hợp chuỗi “công khai”
Thông tin nền quản lý (MIB) : là một cơ sở dữ liệu ảo chứa mô tả chínhthức của tất cả các đối tượng mạng, nó có thể được quản lý bằng cách sử dụngSNMP
Cơ sở dữ liệu MIB thì phân cấp và quản lý mỗi đối tượng trong MIB thìđược phân biệt nhờ các định danh đối tượng(OID)
Quản lý các đối tượng MIB bao gồm các đối tượng vô hướng được xác
Trang 5OID bao gồm các loại đối tượng như: bộ đếm, chuỗi hoặc địa chỉ, cấp độtruy cập như: đọc hoặc đọc/viết,hạn chế kích thước và phạm vi thông tin.
SNMP quản lý người dùng bằng MIB với codebook để dịch số OID sangnội dung con người co thể đọc được
Công cụ liệt kê SNMP: SoftPerfect Network Scanner, SNMP Scanner, SolarWinds,…
1.2.3 Liệt kê LDAP
Lightweight Directory Access Protocol (LDAP) là một giao thức ứngdụng truy cập các cấu trúc thư mục Nó được thiết kế trên giao thức InternetTCP/IP
Một thư mục được biên soạn trong một định dạng phân cấp và hợp lý,giống như mức độ quản lý và nhân viên trong một cong ty
Nó có xu hướng được gắn vào Hệ thống tên miền và cho phép tích hợpcác tìm kiếm nhanh và phân giải nhanh chóng các truy vấn
Nó hoạt động ở cổng 389 và có xu hướng dùng để xác nhận một bộ quytắc riêng Yêu cầu giải thích (RFC’s) giống như các giao thức khác
Công cụ liệt kê LDAP: Active Directory Exlorer, Jxplorer,
Công cụ điều tra LDAP: LDAP Admin Tool, LDAP Account manager.LDAP Browser Editor,…
1.2.4 Liệt kê SMTP
SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện
tử giữa các máy tính với nhau và dùng cổng 25
SMTP cung cấp 3 lệnh được xây dựng sẵn: VRFY (xác nhận người dùng),EXPN (cho biết chính xác danh sách thư và địa chỉ thư gửi dến), RCPT TO ( chobiết tên người gửi thư)
Kẻ tấn công có thể trực tiếp tương tác với SMTP qua Telnet Prompt để thuthập được danh sách người dùng trên SMTP Server
Công cụ liệt kê SMTP: NetScanTools Pro, Telnet, smtp-user-enum
1.2.5 Liệt kê DNS
Domain Name System (DNS) về căn bản là một hệ thống giúp cho việcchuyển đổi các tên miền mà con người dễ ghi nhớ (dạng ký tự, ví dụwww.example.com) sang địa chỉ IP vật lý (dạng số, ví dụ 123.11.5.19) tương
Trang 6DNS Zone Transfer sử dụng Nslookup: nó là tiến trình của định vị DNS Server và ghi lại máy mục tiêu Kẻ tấn công có thể lấy được thông tin mạng như:Tên DNS Server, Hostname, Tên máy, tên người dùng, địa chỉ IP
1.3 Các biện pháp đối phó Enumeration
1.3.1 Biện pháp đối phó với tấn công liệt kê NetBIOS
Null Session sử dụng các cổng TCP 135, 137, 139, 445 vì vậy các cổngnày là một trong những cách để chặn các kết nối Null Session Tuy nhiên, máytính của chúng ta không thể chia sẻ tài nguyên cho người khác khi đóng nhữngcổng này Trên các hệ thống tường lửa hay gateway của hệ thống mạng các quảntrị hệ thống hay tắt chức năng NetBIOS bằng cách mở trang thuộc tính của cardmạng hay chặn Null Session trong registry và phát hiện Null Session với IDS
1.3.2 Biện pháp đối phó với Tấn công liệt kê SNMP
Xóa SNMP agent hoặc tắt dịch vụ SNMP
Nếu không muốn tắt SNMP , hãy thay đổi giá trị mặc định “public”
Nâng cấp lên SNMP3, để mã hóa mật khẩu và tin nhắn
Thực hiện tùy chọn bảo mật Group Policy như “ thêm các hạn chế nhữngkết nối vô danh”
Truy cập vào các phiên đường ống rỗng, phiên chia sẻ rỗng, và lọc IPSeccũng nên được giới hạn
1.3.3 Biện pháp đối phó với Tấn công liệt kê LDAP
Sử dụng NT Lan Manager hoặc chứng thực cơ bản để giới hạn truy cập,chỉ những người dùng mình biết mới được truy cập
Theo mặc định, lưu lượng truy cập LDAP được truyền không bảo đảm, sửdụng công nghệ SSL để mã háo lưu lượng truy cập
Chọn một tên người dùng khác biệt từ địa chỉ thư điện tử của bạn và kíchhoạt khóa tài khoản
1.3.4 Biện pháp đối phó với Tấn công liệt kê SMTP
Cấu hình máy chủ SMTP bỏ qua các tin nhắn email không rõ người nhậnhoặc gửi trả lời bao gồm các loại thông tin: Chi tiết về hệ thống phiên thư đangđược sử dụng(chẳng hạn như Sendmail hoặc MS Exchange), địa chỉ IP nội bộhoặc thông tin máy chủ
1.3.5 Biện pháp đối phó với Tấn công liệt kê DNS
Cấu hình tất cả các tên máy chủ để không cho phép DNS zone transfer
Trang 7Đảm bảo rằng các tên máy chủ không công cộng tham chiếu được đến cácđịa chỉ IP trong tập tin DNS zone của máy chủ cogno cộng truy cập DNS
Đảm bảo rằng HINFO và các hồ sơ không xuất hiện trong tập tin DNSzone
Cung cấp chi tiết liên hệ với quản trị mạng trong cơ sở dữ liệu trung tâmthông tin mạng để ngăn chặn tấn công
1.4 Thử nghiệm phòng chống tấn công liệt kê
Thử nghiệm phòng chống tấn công liệt kê để nhận dạng tài khoản ngườidùng hoặc chia sẻ tài nguyên được bảo vệ kém, sử dụng kết nối đến hệ thống vàchỉ đạo các truy vấn Thu thập các thông tin tài khoản và nhóm, tài nguyên mạng
Tìm các máy chủ kết nối với Internet sử dụng công cụ Nmap
Thực hiện quét cổng để kiểm tra các cổng đang mở trển các nút mạng, sửdụng công cụ Nmap
Thực hiện liệt kê DNS sử dụng công cụ nslookup và The Men & MiceSuite
Thực hiện liệt kê NetBIOS sử dụng công cụ SuperScan, NetBIOSEnumerator và PsTools suite
Sử dụng các công cụ để liệt kê SNMP như SolarWinds và SNScan
Sử dụng các công cụ để liệt kê LDAP như Active Directory Exlorer
Sử dụng các lệnh liệt kê NTP như ntpdate, ntptrace, ntp dc,…
Sử dụng các công cụ để liệt kê SMTP như Super Webscan và PowerEmail Collector
Trang 8CHƯƠNG 2 THỰC HÀNH VỚI CÁC CÔNG CỤ
2.1 Liệt kê NetBIOS sử dụng Global Network inventory
Trước hết chúng ta cần khởi động Windows Server 2008 và 2012
Đầu tiên chúng ta cài đặt GNI trong Windows Server 2012, ở phần cài đặtGNI xuất hiện, làm theo các bước sau để cài đặt Khi hoàn thành cài đặt, khởiđộng GNI từ màn hình Apps
Hình 2.1.1 GNI Wizard
Trang 9Giao diện của GNI xuất hiện, cùng với cửa sổ mẹo trong ngày, chọnClose.
Hình 2.1.2 Giao diện chính của GNI
Ở cửa sổ cài đặt New Audit xuất hiện, chọn Next
Trang 10Mục Audit Scan Mode xuất hiện, chọn IP Range Scan và chọn Next.
Hình 2.1.4 Lựa chọn phương thức quét
Mục IP Range Scan xuất hiện Đặt một dải IP và chọn Next
Trang 11Mục Authentication Settingss xuất hiện, chọn Connect as, nhập chứngthực cho Window Server 2008 Máy ảo, và chọn Next.
Trên thực tế, Kẻ tấn công không biết chứng thực của máy ở xa Trongtrường hợp đó, họ đơn giản chọn “Connect as curently logged on user” và thựchành một lần quét để quyết định đâu là máy đang hoạt động trong mạng Họcũng sẽ không thể trích xuất thông tin về mục tiêu ngoại trừ địa chỉ MAC và IPcủa nó.Vì vậy, họ sẽ dùng công cụ như Nmap để thu thập thông tin về các cổngđang mở và dịch vụ chạy trên mục tiêu Lab này chỉ dùng cho mục đích thínghiệm đánh giá, nên chúng ta điền trực tiếp chứng thực của máy từ xa và có thểkết nối tới sự kiểm kê của ứng dụng GNI
Hình 2.1.6 Thiết lập đăng nhập
Trang 12Để cài đặt mặc định và chọn Finish trong bước cuối cùng.
Hình 2.1.7 GNI final Audit Wizard
Nó hiển thị quá trình quét trong cửa sổ Scan Progess
Trang 13Quét lần đâu tiên hoàn thành, kết quả quét được hiển thị như sau:
Hình 2.1.9 Hoàn tất quá trình quét
Bây giờ chọn địa chỉ IP của Window Server 2008 ( 192.168.40.132) Máy
ảo trong thanh bên trái, dưới View results để xem kết quả cụ thể
Hình 2.1.10 Kết quả máy ảo Windows Servers 2008
Trang 14Nhãn Scan Summary hiển thị một bảng tóm tắt ngắn gọn của thiết bị vừađược quét.
Hình 2.1.11 Tóm tắt thiết bị vừa được kết quả
Trỏ chuột vào phần chi tiết máy tính để xem tóm tắt quét:
Hình 2.1.12 Chi tiết quét
Trang 15Nhãn Operating System hiển thị chi tiết hệ điều hành của máy ảo:
Hình 2.1.12 Kết quả máy ảo Windows Servers 2008
Trỏ chuột trên nhãn Window Detail để xem chi tiết của thiết bị:
Hình 2.1.13 Chi tiết Windows
Trang 16Mục BIOS chứa chi tiết của BIOS settings
Hình 2.1.14 Hiển thị BIOS Setting
Trỏ chuột lên nhãn chứa thông tin BIOS, hiện ra:
Hình 2.1.15 Chi tiết BIOS Setting
Trang 17Trong nhãn NetBIOS,chi tiết của ứng dụng NetBIOS được hiển thị
Hình 2.1.16 Hiển thị NetBIOS
Chọn vào mỗi ứng dụng NetBIOS để xem chi tiết
Hình 2.1.17 Chi tiết NetBIOS
Trang 18Nhãn User Groups hiển thị chi tiết tài khoản người dùng bởi Workgroup
Hình 2.1.18 Hiển thị tài khoản User bởi Work Group
Trỏ chuột tới mỗi Workgroup để xem thông tin:
Hình 2.1.19 Xem thông tin chi tiết User Group
Trang 19Nhãn Logged on hiển thị thông tin chi tết về những lần đăng nhập củamáy.
Hình 2.1.20 Hiển thị những lần đăng nhập của thiết bị
Trỏ chuột tới tên miền để xem chi tiết đăng nhập
Hình 2.1.21 Chi tiết đăng nhập
Trang 20Mục Service đưa chi tiết về các dịch vụ cài đặt trong máy:
Hình 2.1.22 Hiển thị các dịch vụ
Trỏ chuột tới các dịch vụ để xem chi tiết:
Hình 2.1.23 Chi tiết các dịch vụ
Trang 21Mục Installed software hiển thị chi tiết phần mềm được cài đặt trong máyảo:
Hình 2.1.24 Hiển thị phần mềm được cài đặt
Trỏ chuột tới tên phần mềm để xem chi tiết
Hình 2.1.25 Chi tiết tên phần mềm
Trang 222.2 Liệt kê tài nguyên mạng Advanced IP Scanner
Đấu tiên chúng ta khởi động Windows Server 2008, 2012, Windows 8.1.Chúng ta cài đặt Advance IP Scanner trong Windows Server 2012
Khi hoàn thành cài đặt, khởi động Advanced IP Scanner, giao diệnAdvanced IP Scanner xuất hiện:
Hình 2.2.1 Giao diện Advance IP Scanner
Chọn Nút Scan để bắt đầu quét
Trang 23Advanced IP Scanner quét tất cả IP trong và hiển thị kết quả quét, nó hiểnthị tình trạng như đang chạy,như sau:
Hình 2.2.3 Hiển thị các máy đang hoạt động
Bây giờ, bạn có địa chỉ IP, tên, địa chỉ MAC và thông tin hãng sản xuấtcủa máy nạn nhân Chọn Expand All để xem thư mục chia sẻ và dịch vụ đangchạy trên máy nạn nhân
Trang 24Chuột phải bất kì một địa chỉ IP để xem các lựa chọn Wake On LAN, Shutdown, Abort Shut down
Hình 2.2.5 Lựa chọn để kết nối máy tính từ xa
Sử dụng những tùy chọn này, bạn có thể ping, theo dấu route, truyền files,chat, gửi tin nhắn, kết nối tới máy nạn nhân từ xa (sử dụng Radmin), và tương
tự Bạn có thể Shutdown, Reboot và Abort Shutdown máy nạn nhân bằng cáchchuột phải vào 192.168.40.132 và chọn Shut down
Trang 25Cửa sổ tùy chọn Shutdown mở ra, đặt Timeout ( tại đây là 10 giây), chọnShutdown để tắt máy ảo, lựa chọn Forced shutdown
Hình 2.2.7 Giao diện Shutdown
Cửa sổ kết quả Shutdown xuất hiện, chọn OK
Hình 2.2.8 Hoàn thành Shutdown máy nạn nhân
Trang 26Máy nạn nhân sẽ tắt sau thời gian được cài đặt (10 giây)
Hình 2.2.9 Hoàn thành Shutdown máy nạn nhân
Một Kẻ tấn công tìm ra các máy trong một mạng và sử dụng nhiều tùychọn để gọi ra tệp được chia sẻ, xem thông tin liên quan tới hệ thống và nhiềuhơn
2.3 Liệt kê mạng sử dụng SuperScan
Đầu tiên chạy máy ảo Windows 8.1, Windows Server 2008, 2012
Chạy phần mềm SuperScan tên Windows Server 2012, cửa sổ chính củaSuperScan hiện ra:
Trang 27Hình 2.3.1 Giao diện SuperScan
Chọn nhãn Windows Enumeration, điền địa chỉ IP của máy mục tiêutrong Hostname/IP/URL textbox Trong lab này, ta điền địa chỉ IP củaWindowns 8.1 Tiếp theo chọn loại liệt kê bạn muốn thực hành sau đó chọnEnumerate
Hình 2.3.2 Lựa chọn máy nạn nhân để quét
Trang 28Đợi quá trình liệt kê hoàn thành, sau khi hoàn thành quá trìnhEnumeration, nút Stop chuyển thành Enumerate, cuộn cửa sổ xuống dưới, Mộttin nhắn hoàn thành liệt kê sẽ hiển thị ở đáy của cửa sổ kết quả
Hình 2.3.3 Hoàn thành quét máy nạn nhân
Trang 29Bây giờ, cuộn cửa sổ để xem kết quả của quá trình liệt kê
Hình 2.3.4 Thông tin về máy nạn nhân
Trang 30Để thực hành một liệt kê trên máy khác, chọn nút Clear của cửa sổ Tùychọn này xóa tất cả kết quả trước đó.
Hình 2.3.5 Giao diện SuperScan
2.4 Liệt kê tài nguyên trên máy tính sử dụng Hynea
Đầu tiên khởi động Windows Server 2012, sau đó tiến hành cài đặtHyena
Khởi động Hynea, cửa sổ chính của Hynea xuất hiện như bên dưới:
Trang 31Hình 2.4.1 Giao diện Hyena
Chọn nút “+” của Worksation cục bộ để mửo rộng các mục, sau đó mởrộng Users để xem tất cả người dùng trên máy cục bộ
Hình 2.4.2 Xem các thông tin trên máy ảo
Để kiểm tra dịch vụ đang chạy trên hệ thống, chọn Services
Trang 32Hình 2.4.3 Kiểm tra các dịch vụ đang chạy trên hệ thống
Chọn User Rights để xem danh sách quyền người dùng
Trang 33Chọn Scheduled jobs để khảo sát công việc được lên kế hoạch
Hình 2.4.5 Khảo sát các công việc được lên kế hoạch
Bằng cách quan sát tất cả tùy chọn này, bạn có thể kiểm tra bất kì thôngtin hợp lý nào được tìm ra bởi Hynea gợi ý cho bạn để có phương pháp an ninhthích hợp bảo vệ hệ thống
2.5 Liệt kê mạng sử dụng NetBIOS Enumerator
Đầu tiên khởi động Windows Server 2008, 2012, Windows 8.1
Cài đặt phần mềm NetBIOS Enumerator trên Windows Server 2012, khởiđộng NetBIOS Enumerator hiện ra: