Tóm tắt

Sau công đoạn thăm dò, ta đã có đủ thông tin về mục tiêu. Và bây giờ, công đoạn Scanning Network (quét mạng) sẽ cần một vài trong số những thông tin đó để có thể đi đến các công đoạn xa hơn.

Network Scanning là một phương pháp khai thác những thông tin mạng như: nhận dạng máy chủ (host), thông tin cổng (port), và các dịch vụ.

Mục đích chính của Network Scanning là:

  • Nhận dạng host hoạt động trên mạng
  • Nhận dạng các cổng port đóng và mở
  • Nhận dạng thông tin hệ điều hành
  • Nhận dạng các dịch vụ đang chạy trên mạng
  • Nhận dạng các quá trình đang diễn ra trên mạng
  • Nhận dạng sự hiện diện của các thiết bị bảo mật (ví dụ như tường lửa)
  • Nhận dạng kiến trúc hệ thống
  • Nhận dạng các dịch vụ đang chạy
  • Nhận dạng các điểm yếu

Tổng quan về Network Scanning

Quét mạng bao gồm việc thăm dò mục tiêu nhằm khai thác thông tin. Khi một người dùng thăm dò một người dùng khác, những phản hồi nhận được có thể tiết lộ nhiều thông tin hữu ích. Việc nhận dạng chuyên sâu một mạng máy máy tính, các cổng và các dịch vụ đang chạy giúp tạo nên bức tranh tổng quan về kiến trúc mạng, và kẻ tấn công có được bức tranh chi tiết hơn về mục tiêu của hắn.

Giao tiếp TCP

Có hai loại giao thức truy cập mạng. Đó là TCP (Transmission Control Protocol) và UDP (User Datagram Protocol).

  • TCP là kết nối có định hướng, giao tiếp hai chiều sẽ diễn ra sau khi thiết lập kết nối thành công. Còn UDP là giao thức phi kết nối đơn giản hơn.
  • Với UDP, những tin nhắn hàng loạt sẽ được gửi đi theo “gói” trong mảng. Khác với TCP, UDP không tăng cường độ tin cậy, điều chỉnh lưu lượng hay chứa chức năng phục hồi hỏng hóc cho gói IP.

Chính bởi sự đơn giản của mình, header của UDP chứa ít “bytes” và tiêu tốn ít mạng hơn hẳn TCP . Hãy theo dõi biểu đồ dưới đây để thấy được “header” của TCP.

Các flag được xếp trong TCP header thuộc 9 bits, bao gồm 6 flag sau đây

Trong quá trình thiết lập kết nối TCP giữa các máy chủ, quá trình “bắt tay” 3 bước diễn ra. Quá trình “bắt tay” này đảm bảo chu kỳ kết nối thành công, đáng tin cậy và kết nối có định hướng giữa các máy chủ. Chu trình thiết lập một kết nối TCP bao gồm ba bước được thể hiện dưới đây:

  • Host A muốn giao tiếp với host B, kết nối TCP được thiết lập khi host A gửi đến host B một gói Sync.
  • Host B theo đó xác nhận gói Sync từ host A, trả lời host A với gói Sync+Ack.
  • Host A phản hồi với gói Ack khi đã nhận gói Sync+Ack từ host B.
  • Sau khi bắt tay thành công, kết nối TCP sẽ được thiết lập.

U.S Dept đưa ra model TCP/IP of Defence bằng cách kết hợp OSI Layer Model DOD. TCP và IP là hai trong số những tiêu chuẩn định ra Internet.

IP định rõ bằng cách nào mỗi máy tính có thể đưa dữ liệu đến máy tính khác qua đường truyền liên kết mạng. TCP định ra làm sao thiết bị có thể tạo ra kênh giao tiếp đáng tin cậy qua mạng. IP định rõ địa chỉ và đường truyền, trong khi TCP định ra cách thực hiện đoạn hội thoại qua liên kết mà không khiến dữ liệu bị cắt xén hay mất mát.

Các lớp trong mô đen TCP/IP thể hiện chức năng tương tự với các chi tiết tương tự như trong mô hình OSI, điểm khác biệt duy nhất là chúng kết hợp ba tầng cao nhất thành một lớp chương trình đơn.

Tạo gói tùy chỉnh  bằng flag TCP

Phần mềm Colasoft Packet Builder cho phép ta tạo gói mạng đặc chế. Những gói mạng này có thể chống chịu lại các cuộc tấn công. Sự tùy biến cũng có thể được dùng để thiết lập các gói chia nhỏ hơn. Bạn có thể tải phần mềm từ www.colasoft.com

Colasoft packet builder

Colasoft Packet Builder cung cấp các lựa chọn xuất và nhập để thiết đặt các gói. Bạn cũng có thể thêm các gói mới bằng cách nhấp chuột vào nút Add, chọn loại gói từ danh sách thả xuống. Bạn có những lựa chọn sau:

  • Gói ARP
  • Gói IP
  • Gói TCP
  • Gói UDP

Sau khi chọn loại gói, bạn đã có thể tùy biến gói, chọn Network Adapter và gửi nó tới điểm đích.


Phương thức quét

Phương thức quét bao gồm những bước dưới đây:

  • Kiểm tra hệ thống đang hoạt động
  • Khám phá những port mở
  • Quét IDS tầm xa
  • Nắm bắt Banner
  • Quét điểm yếu
  • Biểu đồ mạng
  • Proxies

Kiểm tra hệ thống hiện hành

Đầu tiên, bạn cần có hiểu biết về những host đang tồn tại trong mạng được đặt làm mục tiêu. Việc tìm kiếm host hiện hành trong mạng được thực hiện bởi gói ICMP. Mục tiêu hồi đáp gói ICMP bằng lời hồi đáp ICMP. Phản hồi đó xác nhận host đang hoạt động.

Host với địa chỉ IP 192.168.0.2/24 đang cố nhận dạng host 192.168.0.1/24 hoạt động bằng cách gửi gói ICMP Echo được chỉ định đến địa chỉ IP đích 192.168.0.1

Nếu host đích phản hồi gói ICMP Echo thành công là host đang hoạt động.

Quét ICMP (ICMP Scanning)

Quét ICMP là một phương thức nhận dạng host nào đang hoạt động bằng cách gửi ICMP request tới một host. Gói trả lời ICMP Echo xác nhận host đang hoạt động. Ping Scanning là một công cụ hữu hiệu không chỉ cho việc nhận dạng host hoạt động mà còn cho việc quyết định gói ICMP nào vượt qua tường lửa và giá trị TTL.

Ping Sweep

Ping Sweep định ra host hoạt động trên phạm vị rộng. Ping Sweep là một cách gửi gói ICMP Echo Request tới một số lượng lớn địa chỉ IP thay vì chỉ một địa chỉ IP rồi quan sát tín hiệu phản hồi.

Host hoạt động sẽ trả lời bằng gói ICMP Echo Reply. Vì vậy, thay vì thăm dò một cá nhân, ta có thể thăm dò một lượng lớn IP bằng Ping Sweep. Có rất nhiều công cụ có sẵn để thực hiện Ping Sweep. Ta có thể sử dụng những công cụ Ping Sweep như SolarWinds Ping Sweep tool hoặc angry IP Scanner để “ping” phạm vi của những địa chỉ IP. Thêm vào đó, chúng có thể sử dụng DNS tra cứu nghịch đảo, giải hostnames, mang đến địa chỉ MAC và quét các port.

Kiểm tra Port mở

Scan SSDP

Simple Service Discovey Protocol (SSDP) là một giao thức được dùng để phát hiện dịch vụ mạng mà không cần tới sự trợ giúp của cấu hình dựa vào máy chủ như Dynamic Host Configuration Protocol (DHCP) và Domain Name System (DNS) và cấu hình mạng host tĩnh. Giao thức SSDP có thể khám phá những thiết bị Plug&Play với UPnP ( Universal Plug and Play). Giao thức SSDP tương thích với IPv4 và IPv6.

Công cụ Scan

Nmap

Một cách khác để ping một host là dùng nmap. Sử dụng Windows hoặc Linux command prompt:

nmap -sP –v <target IP Address>

Cho tới khi host mục tiêu phản hồi thành công, nếu lệnh đó tìm được một host hoạt động, nó sẽ trả lại một tin nhắn chỉ ra địa chỉ IP của host mục tiêu cùng với địa chỉ MAC và cung cấp thẻ mạng.

Ngoại trừ những gói ICMP Echo Request và việc sử dụng ping sweepnmap cũng có thể quét nhanh.

nmap -sP -PE -PA<port number> <starting IP/ending IP>

Nmap là một bản tóm tắt, đưa ra khám phá Host, phát hiện Port, phát hiện dịch vụ, thông tin phiên bản hệ điều hành, thông tin địa chỉ phần cứng, dò tìm phiên bản dịch vụ, điểm yếu và phát hiện khai thác với Nmap Scripts.

Nmap Network Scanner - Công cụ quét mạng và lỗ hổng bảo mật

1 thoughts on “[CEH-Module 3] Phần 1: Network Scanning – Tổng quan

  1. Pingback: Giới thiệu CEH v10 Tiếng Việt (Certified Ethical Hacker) - CRF Blogger

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security