1. Trang chủ
  2. » Luận Văn - Báo Cáo

ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9

67 489 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 8,27 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9

Trang 1

Mục Lục

LỜI NÓI ĐẦU 2

CHƯƠNG 1 TỔNG QUAN VỀ ENUMERATION 3

1.1 Định nghĩa 3

1.2 Các kỹ thuật liệt kê 3

1.2.1 Liệt kê NetBIOS 3

1.2.2 Liệt kê SNMP 4

1.2.3 Liệt kê LDAP 5

1.2.4 Liệt kê SMTP 5

1.2.5 Liệt kê DNS 5

1.3 Các biện pháp đối phó Enumeration 6

1.3.1 Biện pháp đối phó với tấn công liệt kê NetBIOS 6

1.3.2 Biện pháp đối phó với Tấn công liệt kê SNMP 6

1.3.3 Biện pháp đối phó với Tấn công liệt kê LDAP 6

1.3.4 Biện pháp đối phó với Tấn công liệt kê SMTP 6

1.3.5 Biện pháp đối phó với Tấn công liệt kê DNS 6

1.4 Thử nghiệm phòng chống tấn công liệt kê 7

CHƯƠNG 2 THỰC HÀNH VỚI CÁC CÔNG CỤ 8

2.1 Liệt kê NetBIOS sử dụng Global Network inventory 8

2.2 Liệt kê tài nguyên mạng Advanced IP Scanner 22

2.3 Liệt kê mạng sử dụng SuperScan 26

2.4 Liệt kê tài nguyên trên máy tính sử dụng Hynea 30

2.5 Liệt kê mạng sử dụng NetBIOS Enumerator 33

2.6 Liệt kê mạng sử dụng SoftPerfect Network Scanner 36

2.7 Liệt kê mạng sử dụng Nmap và lệnh Net Use 40

2.8 Liệt kê các dịch vụ trên máy mục tiêu 45

2.9 Liệt kê SNMP sử dụng SNMPCheck 52

2.10 Liệt kê sử dụng Active Directory Exlorer 55

2.11 Liệt kê mạng sử dụng công cụ Various DNS Interrogation 58

TÀI LIÊU THAM KHẢO 64

BẢNG ĐIỂM TỰ ĐÁNH GIÁ 65

Trang 2

LỜI NÓI ĐẦU

Với sự phát triển của công nghệ và ứng dụng về mạng, tấn công mạngđang tăng đáng kể cả về số lượng và tính nghiêm trọng Kẻ tấn công luôn tìmkiếm những lỗ hổng, điểm yếu dịch vụ: lỗ hổng ứng dụng trên một mạng hoặccác máy chủ Nếu kẻ tấn công tìm thấy một lỗ hổng trong dịch vụ đang chạy trênInternet, chúng sẽ sử dụng nó để làm tổn thương toàn bộ hệ thống và các dữ liệukhác, dẫn đến phá hoại cả những hệ thống mạng Tương tự, nếu chúng tìm thấymột máy trạm với đặc quyền quản trị có lỗi trong ứng dụng của máy trạm đó,chúng có thể thực hiện một đoạn code ngẫu nhiên hoặc cài cắm virus để tăng sựphá hoại tới mạng

Là một kỹ thuật chính trong phạm vi an ninh mạng, một IDS (Hệ thống dòtìm thâm nhập) đóng vai trò quan trọng trong điều tra nhiều loại tấn công vàgiúp bảo mật Mạng Do đó, là một nhà quản trị, bạn nên đảm bảo rằng các dịch

vụ không chạy trên quyền người dùng root, và nên thận trọng cập nhật bản vácho ứng dụng từ các tổ chức an ninh như CERT, CVE Người bảo vệ có thể bổsung công cụ để phần mềm email khách hàng không tự động mở hoặc thực thinhững file đính kèm

Tại bước đầu tiên của kiểm tra thâm nhập và đánh giá an ninh của tổchức, bạn phải thu thập thông tin mã nguồn mở về tổ chức của bạn Lúc này, bạncần thực hiện liệt kê trên mạng Ở bước này, bạn phải thăm dò mạng mục tiêunhiều hơn để thu thập thêm chi tiết thông tin như các thiết bị mạng, người dùng

và những tập tin được chia sẻ Là một chuyên gia Hacker mũ trắng và ngườikiểm tra sự xâm nhập, bạn phải biết cách để tấn công liệt kê mạng mục tiêu vàtrích xuất danh sách máy tính, tên người dùng, nhóm người dùng, các cổng, hệđiều hành, tên thiết bị, tài nguyên mạng và dịch vụ bằng cách sử dụng nhiều kỹthuật tấn công liệt kê

Trang 3

CHƯƠNG 1 TỔNG QUAN VỀ ENUMERATION

1.1 Định nghĩa

Enumeration là quá trình trích xuất những thông tin có được trong phầnquét ra thành một hệ thống có trật tự Những thông tin được trích xuất bao gồmnhững thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng, tên máytính, dịch vụ, tài nguyên chia sẻ và nhiều thông tin khác

1.2 Các kỹ thuật liệt kê

Để thực hiện tấn công liệt kê, trước tiên ta phải kiểm tra cổng nào của máy nạn nhân đang mở, từ đó xác định dịch vụ nó đang sử dụng để tấn công.

Các cổng và dịch vụ sử dụng qua cổng:

+ Cổng TCP 53: DNS zone transfer.

+ Cổng TCP 135: Microsoft RPC endpoint Mapper

+ Cổng TCP 137: NetBIOS Name Service.

+ Cổng UDP 139: NetBIOS Session Service ( Server Message Block over NetBIOS).

+ Cổng TCP 445: Server Message Block over TCP ( Direct Host).

+ Cổng UDP 161: Simple Network Management Protocol (SNMP)

+ Cổng TCP/UDP 389: Lightweight Directory Access

+ Cổng TCP/UDP 3368: Global Catalog Service.

1.2.1 Liệt kê NetBIOS

Khái niệm Null session trong NetBIOS:

Khi người dùng đăng nhập vào máy tính, hệ thống sẽ cấp cho người dùng

đó một phiên (session) làm việc rõ ràng.Tuy nhiên trong hệ thống có những user

ẩn danh không cần password hoạt động, đó chính là Null Session

Phương thức hoạt động của Null session:

Một phiên truy cập từ xa được tạo lập khi người dùng đăng nhập từ xavào một máy tính sử dụng một tên người dùng và mật khẩu có quyền truy cậpvào tài nguyên hệ thống Tiến trình đăng nhập này được thực hiện qua giao thứcSMB (Server Message Block) và dịch vụ Windows Server Những kết nối nàyhoàn toàn hợp pháp khi những thông tin đăng nhập chính xác được sử dụng

Trong window, các tiến trình giao tiếp với nhau bởi IPC (InterProcessCommunications) với người dùng: SYSTEM Tuy nhiên không có gì đảm bảo

Trang 4

Kết nối IPC không chỉ cho phép truy cập không giới hạn vào máy tính,

mà còn trao quyền truy cập vào tất cả các máy tính trên mạng, và đây là những

gì mà tin tặc cần để xâm nhập hệ thống

Tấn công sử dụng Null Session:

Kết nối Null session có thể thực hiện dễ dàng trên Windows bằng lệnh.NET với quyền hạn người dùng của chúng ta là SYSTEM Ta có thể sử dụnglệnh NET để lấy nhiều hơn thông tin từ máy nạn nhân, tuy nhiên đã có nhữngcông cụ tự động hóa để thực hiện những công việc này thay chúng ta

Công cụ:

Công cụ Nbtstat và Enum sẽ giúp chúng ta thực hiện hàng loạt các côngviệc phức tạp, để cuối cùng chúng ta xâp nhập được vào hệ thống NetBIOSEnumerator và Superscan là hai công cụ đồ họa hổ trợ thực hiện các công việcnày

1.2.2 Liệt kê SNMP

Giao thức quản lý mạng đơn giản (SNMP) là một giao thức TCP/IP sửdụng để giám sát từ xa và quản lý các máy chủ, bộ định tuyến và các thiết bịkhác trên toàn bộ mạng

Kẻ tấn công liệt kê SNMP để trích xuất thông tin về tài nguyên mạngchẳng hạn như: máy chủ, bộ định tuyến và các thiết bị khác trên một mạng

SNMP bao gồm người quản lý và trình quản lý, trình quản lý được nhúngvào tất cả thiết bị mạng, và chương trình quản lý được cài đặt trên một máy tínhriêng biệt

Các tập hợp chuỗi mặc định cung cấp khả năng giám sát hoặc đọc thườngđược “công khai”, trong khi quản lý mặc định hoặc tạo tập hợp chuỗi thường là

“riêng tư”

Điều tra SNMP sửu dụng tập hợp chuỗi mặc định để trích xuất thông tin

về một thiết bị sử dụng đọc tập hợp chuỗi “công khai”

Thông tin nền quản lý (MIB) : là một cơ sở dữ liệu ảo chứa mô tả chínhthức của tất cả các đối tượng mạng, nó có thể được quản lý bằng cách sử dụngSNMP

Cơ sở dữ liệu MIB thì phân cấp và quản lý mỗi đối tượng trong MIB thìđược phân biệt nhờ các định danh đối tượng(OID)

Quản lý các đối tượng MIB bao gồm các đối tượng vô hướng được xác

Trang 5

OID bao gồm các loại đối tượng như: bộ đếm, chuỗi hoặc địa chỉ, cấp độtruy cập như: đọc hoặc đọc/viết,hạn chế kích thước và phạm vi thông tin.

SNMP quản lý người dùng bằng MIB với codebook để dịch số OID sangnội dung con người co thể đọc được

Công cụ liệt kê SNMP: SoftPerfect Network Scanner, SNMP Scanner, SolarWinds,…

1.2.3 Liệt kê LDAP

Lightweight Directory Access Protocol (LDAP) là một giao thức ứngdụng truy cập các cấu trúc thư mục Nó được thiết kế trên giao thức InternetTCP/IP

Một thư mục được biên soạn trong một định dạng phân cấp và hợp lý,giống như mức độ quản lý và nhân viên trong một cong ty

Nó có xu hướng được gắn vào Hệ thống tên miền và cho phép tích hợpcác tìm kiếm nhanh và phân giải nhanh chóng các truy vấn

Nó hoạt động ở cổng 389 và có xu hướng dùng để xác nhận một bộ quytắc riêng Yêu cầu giải thích (RFC’s) giống như các giao thức khác

Công cụ liệt kê LDAP: Active Directory Exlorer, Jxplorer,

Công cụ điều tra LDAP: LDAP Admin Tool, LDAP Account manager.LDAP Browser Editor,…

1.2.4 Liệt kê SMTP

SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện

tử giữa các máy tính với nhau và dùng cổng 25

SMTP cung cấp 3 lệnh được xây dựng sẵn: VRFY (xác nhận người dùng),EXPN (cho biết chính xác danh sách thư và địa chỉ thư gửi dến), RCPT TO ( chobiết tên người gửi thư)

Kẻ tấn công có thể trực tiếp tương tác với SMTP qua Telnet Prompt để thuthập được danh sách người dùng trên SMTP Server

Công cụ liệt kê SMTP: NetScanTools Pro, Telnet, smtp-user-enum

1.2.5 Liệt kê DNS

Domain Name System (DNS) về căn bản là một hệ thống giúp cho việcchuyển đổi các tên miền mà con người dễ ghi nhớ (dạng ký tự, ví dụwww.example.com) sang địa chỉ IP vật lý (dạng số, ví dụ 123.11.5.19) tương

Trang 6

DNS Zone Transfer sử dụng Nslookup: nó là tiến trình của định vị DNS Server và ghi lại máy mục tiêu Kẻ tấn công có thể lấy được thông tin mạng như:Tên DNS Server, Hostname, Tên máy, tên người dùng, địa chỉ IP

1.3 Các biện pháp đối phó Enumeration

1.3.1 Biện pháp đối phó với tấn công liệt kê NetBIOS

Null Session sử dụng các cổng TCP 135, 137, 139, 445 vì vậy các cổngnày là một trong những cách để chặn các kết nối Null Session Tuy nhiên, máytính của chúng ta không thể chia sẻ tài nguyên cho người khác khi đóng nhữngcổng này Trên các hệ thống tường lửa hay gateway của hệ thống mạng các quảntrị hệ thống hay tắt chức năng NetBIOS bằng cách mở trang thuộc tính của cardmạng hay chặn Null Session trong registry và phát hiện Null Session với IDS

1.3.2 Biện pháp đối phó với Tấn công liệt kê SNMP

Xóa SNMP agent hoặc tắt dịch vụ SNMP

Nếu không muốn tắt SNMP , hãy thay đổi giá trị mặc định “public”

Nâng cấp lên SNMP3, để mã hóa mật khẩu và tin nhắn

Thực hiện tùy chọn bảo mật Group Policy như “ thêm các hạn chế nhữngkết nối vô danh”

Truy cập vào các phiên đường ống rỗng, phiên chia sẻ rỗng, và lọc IPSeccũng nên được giới hạn

1.3.3 Biện pháp đối phó với Tấn công liệt kê LDAP

Sử dụng NT Lan Manager hoặc chứng thực cơ bản để giới hạn truy cập,chỉ những người dùng mình biết mới được truy cập

Theo mặc định, lưu lượng truy cập LDAP được truyền không bảo đảm, sửdụng công nghệ SSL để mã háo lưu lượng truy cập

Chọn một tên người dùng khác biệt từ địa chỉ thư điện tử của bạn và kíchhoạt khóa tài khoản

1.3.4 Biện pháp đối phó với Tấn công liệt kê SMTP

Cấu hình máy chủ SMTP bỏ qua các tin nhắn email không rõ người nhậnhoặc gửi trả lời bao gồm các loại thông tin: Chi tiết về hệ thống phiên thư đangđược sử dụng(chẳng hạn như Sendmail hoặc MS Exchange), địa chỉ IP nội bộhoặc thông tin máy chủ

1.3.5 Biện pháp đối phó với Tấn công liệt kê DNS

Cấu hình tất cả các tên máy chủ để không cho phép DNS zone transfer

Trang 7

Đảm bảo rằng các tên máy chủ không công cộng tham chiếu được đến cácđịa chỉ IP trong tập tin DNS zone của máy chủ cogno cộng truy cập DNS

Đảm bảo rằng HINFO và các hồ sơ không xuất hiện trong tập tin DNSzone

Cung cấp chi tiết liên hệ với quản trị mạng trong cơ sở dữ liệu trung tâmthông tin mạng để ngăn chặn tấn công

1.4 Thử nghiệm phòng chống tấn công liệt kê

Thử nghiệm phòng chống tấn công liệt kê để nhận dạng tài khoản ngườidùng hoặc chia sẻ tài nguyên được bảo vệ kém, sử dụng kết nối đến hệ thống vàchỉ đạo các truy vấn Thu thập các thông tin tài khoản và nhóm, tài nguyên mạng

Tìm các máy chủ kết nối với Internet sử dụng công cụ Nmap

Thực hiện quét cổng để kiểm tra các cổng đang mở trển các nút mạng, sửdụng công cụ Nmap

Thực hiện liệt kê DNS sử dụng công cụ nslookup và The Men & MiceSuite

Thực hiện liệt kê NetBIOS sử dụng công cụ SuperScan, NetBIOSEnumerator và PsTools suite

Sử dụng các công cụ để liệt kê SNMP như SolarWinds và SNScan

Sử dụng các công cụ để liệt kê LDAP như Active Directory Exlorer

Sử dụng các lệnh liệt kê NTP như ntpdate, ntptrace, ntp dc,…

Sử dụng các công cụ để liệt kê SMTP như Super Webscan và PowerEmail Collector

Trang 8

CHƯƠNG 2 THỰC HÀNH VỚI CÁC CÔNG CỤ

2.1 Liệt kê NetBIOS sử dụng Global Network inventory

Trước hết chúng ta cần khởi động Windows Server 2008 và 2012

Đầu tiên chúng ta cài đặt GNI trong Windows Server 2012, ở phần cài đặtGNI xuất hiện, làm theo các bước sau để cài đặt Khi hoàn thành cài đặt, khởiđộng GNI từ màn hình Apps

Hình 2.1.1 GNI Wizard

Trang 9

Giao diện của GNI xuất hiện, cùng với cửa sổ mẹo trong ngày, chọnClose.

Hình 2.1.2 Giao diện chính của GNI

Ở cửa sổ cài đặt New Audit xuất hiện, chọn Next

Trang 10

Mục Audit Scan Mode xuất hiện, chọn IP Range Scan và chọn Next.

Hình 2.1.4 Lựa chọn phương thức quét

Mục IP Range Scan xuất hiện Đặt một dải IP và chọn Next

Trang 11

Mục Authentication Settingss xuất hiện, chọn Connect as, nhập chứngthực cho Window Server 2008 Máy ảo, và chọn Next.

Trên thực tế, Kẻ tấn công không biết chứng thực của máy ở xa Trongtrường hợp đó, họ đơn giản chọn “Connect as curently logged on user” và thựchành một lần quét để quyết định đâu là máy đang hoạt động trong mạng Họcũng sẽ không thể trích xuất thông tin về mục tiêu ngoại trừ địa chỉ MAC và IPcủa nó.Vì vậy, họ sẽ dùng công cụ như Nmap để thu thập thông tin về các cổngđang mở và dịch vụ chạy trên mục tiêu Lab này chỉ dùng cho mục đích thínghiệm đánh giá, nên chúng ta điền trực tiếp chứng thực của máy từ xa và có thểkết nối tới sự kiểm kê của ứng dụng GNI

Hình 2.1.6 Thiết lập đăng nhập

Trang 12

Để cài đặt mặc định và chọn Finish trong bước cuối cùng.

Hình 2.1.7 GNI final Audit Wizard

Nó hiển thị quá trình quét trong cửa sổ Scan Progess

Trang 13

Quét lần đâu tiên hoàn thành, kết quả quét được hiển thị như sau:

Hình 2.1.9 Hoàn tất quá trình quét

Bây giờ chọn địa chỉ IP của Window Server 2008 ( 192.168.40.132) Máy

ảo trong thanh bên trái, dưới View results để xem kết quả cụ thể

Hình 2.1.10 Kết quả máy ảo Windows Servers 2008

Trang 14

Nhãn Scan Summary hiển thị một bảng tóm tắt ngắn gọn của thiết bị vừađược quét.

Hình 2.1.11 Tóm tắt thiết bị vừa được kết quả

Trỏ chuột vào phần chi tiết máy tính để xem tóm tắt quét:

Hình 2.1.12 Chi tiết quét

Trang 15

Nhãn Operating System hiển thị chi tiết hệ điều hành của máy ảo:

Hình 2.1.12 Kết quả máy ảo Windows Servers 2008

Trỏ chuột trên nhãn Window Detail để xem chi tiết của thiết bị:

Hình 2.1.13 Chi tiết Windows

Trang 16

Mục BIOS chứa chi tiết của BIOS settings

Hình 2.1.14 Hiển thị BIOS Setting

Trỏ chuột lên nhãn chứa thông tin BIOS, hiện ra:

Hình 2.1.15 Chi tiết BIOS Setting

Trang 17

Trong nhãn NetBIOS,chi tiết của ứng dụng NetBIOS được hiển thị

Hình 2.1.16 Hiển thị NetBIOS

Chọn vào mỗi ứng dụng NetBIOS để xem chi tiết

Hình 2.1.17 Chi tiết NetBIOS

Trang 18

Nhãn User Groups hiển thị chi tiết tài khoản người dùng bởi Workgroup

Hình 2.1.18 Hiển thị tài khoản User bởi Work Group

Trỏ chuột tới mỗi Workgroup để xem thông tin:

Hình 2.1.19 Xem thông tin chi tiết User Group

Trang 19

Nhãn Logged on hiển thị thông tin chi tết về những lần đăng nhập củamáy.

Hình 2.1.20 Hiển thị những lần đăng nhập của thiết bị

Trỏ chuột tới tên miền để xem chi tiết đăng nhập

Hình 2.1.21 Chi tiết đăng nhập

Trang 20

Mục Service đưa chi tiết về các dịch vụ cài đặt trong máy:

Hình 2.1.22 Hiển thị các dịch vụ

Trỏ chuột tới các dịch vụ để xem chi tiết:

Hình 2.1.23 Chi tiết các dịch vụ

Trang 21

Mục Installed software hiển thị chi tiết phần mềm được cài đặt trong máyảo:

Hình 2.1.24 Hiển thị phần mềm được cài đặt

Trỏ chuột tới tên phần mềm để xem chi tiết

Hình 2.1.25 Chi tiết tên phần mềm

Trang 22

2.2 Liệt kê tài nguyên mạng Advanced IP Scanner

Đấu tiên chúng ta khởi động Windows Server 2008, 2012, Windows 8.1.Chúng ta cài đặt Advance IP Scanner trong Windows Server 2012

Khi hoàn thành cài đặt, khởi động Advanced IP Scanner, giao diệnAdvanced IP Scanner xuất hiện:

Hình 2.2.1 Giao diện Advance IP Scanner

Chọn Nút Scan để bắt đầu quét

Trang 23

Advanced IP Scanner quét tất cả IP trong và hiển thị kết quả quét, nó hiểnthị tình trạng như đang chạy,như sau:

Hình 2.2.3 Hiển thị các máy đang hoạt động

Bây giờ, bạn có địa chỉ IP, tên, địa chỉ MAC và thông tin hãng sản xuấtcủa máy nạn nhân Chọn Expand All để xem thư mục chia sẻ và dịch vụ đangchạy trên máy nạn nhân

Trang 24

Chuột phải bất kì một địa chỉ IP để xem các lựa chọn Wake On LAN, Shutdown, Abort Shut down

Hình 2.2.5 Lựa chọn để kết nối máy tính từ xa

Sử dụng những tùy chọn này, bạn có thể ping, theo dấu route, truyền files,chat, gửi tin nhắn, kết nối tới máy nạn nhân từ xa (sử dụng Radmin), và tương

tự Bạn có thể Shutdown, Reboot và Abort Shutdown máy nạn nhân bằng cáchchuột phải vào 192.168.40.132 và chọn Shut down

Trang 25

Cửa sổ tùy chọn Shutdown mở ra, đặt Timeout ( tại đây là 10 giây), chọnShutdown để tắt máy ảo, lựa chọn Forced shutdown

Hình 2.2.7 Giao diện Shutdown

Cửa sổ kết quả Shutdown xuất hiện, chọn OK

Hình 2.2.8 Hoàn thành Shutdown máy nạn nhân

Trang 26

Máy nạn nhân sẽ tắt sau thời gian được cài đặt (10 giây)

Hình 2.2.9 Hoàn thành Shutdown máy nạn nhân

Một Kẻ tấn công tìm ra các máy trong một mạng và sử dụng nhiều tùychọn để gọi ra tệp được chia sẻ, xem thông tin liên quan tới hệ thống và nhiềuhơn

2.3 Liệt kê mạng sử dụng SuperScan

Đầu tiên chạy máy ảo Windows 8.1, Windows Server 2008, 2012

Chạy phần mềm SuperScan tên Windows Server 2012, cửa sổ chính củaSuperScan hiện ra:

Trang 27

Hình 2.3.1 Giao diện SuperScan

Chọn nhãn Windows Enumeration, điền địa chỉ IP của máy mục tiêutrong Hostname/IP/URL textbox Trong lab này, ta điền địa chỉ IP củaWindowns 8.1 Tiếp theo chọn loại liệt kê bạn muốn thực hành sau đó chọnEnumerate

Hình 2.3.2 Lựa chọn máy nạn nhân để quét

Trang 28

Đợi quá trình liệt kê hoàn thành, sau khi hoàn thành quá trìnhEnumeration, nút Stop chuyển thành Enumerate, cuộn cửa sổ xuống dưới, Mộttin nhắn hoàn thành liệt kê sẽ hiển thị ở đáy của cửa sổ kết quả

Hình 2.3.3 Hoàn thành quét máy nạn nhân

Trang 29

Bây giờ, cuộn cửa sổ để xem kết quả của quá trình liệt kê

Hình 2.3.4 Thông tin về máy nạn nhân

Trang 30

Để thực hành một liệt kê trên máy khác, chọn nút Clear của cửa sổ Tùychọn này xóa tất cả kết quả trước đó.

Hình 2.3.5 Giao diện SuperScan

2.4 Liệt kê tài nguyên trên máy tính sử dụng Hynea

Đầu tiên khởi động Windows Server 2012, sau đó tiến hành cài đặtHyena

Khởi động Hynea, cửa sổ chính của Hynea xuất hiện như bên dưới:

Trang 31

Hình 2.4.1 Giao diện Hyena

Chọn nút “+” của Worksation cục bộ để mửo rộng các mục, sau đó mởrộng Users để xem tất cả người dùng trên máy cục bộ

Hình 2.4.2 Xem các thông tin trên máy ảo

Để kiểm tra dịch vụ đang chạy trên hệ thống, chọn Services

Trang 32

Hình 2.4.3 Kiểm tra các dịch vụ đang chạy trên hệ thống

Chọn User Rights để xem danh sách quyền người dùng

Trang 33

Chọn Scheduled jobs để khảo sát công việc được lên kế hoạch

Hình 2.4.5 Khảo sát các công việc được lên kế hoạch

Bằng cách quan sát tất cả tùy chọn này, bạn có thể kiểm tra bất kì thôngtin hợp lý nào được tìm ra bởi Hynea gợi ý cho bạn để có phương pháp an ninhthích hợp bảo vệ hệ thống

2.5 Liệt kê mạng sử dụng NetBIOS Enumerator

Đầu tiên khởi động Windows Server 2008, 2012, Windows 8.1

Cài đặt phần mềm NetBIOS Enumerator trên Windows Server 2012, khởiđộng NetBIOS Enumerator hiện ra:

Ngày đăng: 29/10/2019, 09:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w