Lab 3-1 : Lệnh Hping

Sử dụng thiết bị Zenmap để thực hành quét Nmap với những lựa chọn khác nhau.

Ta sẽ sử dụng Window 7 PC để quét mạng:

  • Thực hành quét ping mạng 10.10.50.0/24, lập danh sách những máy phản hồi ping
  • Lệnh: nmap –sP 10.10.50.0/24

Giờ hãy quét các chi tiết hệ điều hành của host mục tiêu 10.10.50.210. Ta có thể quét tất cả các host với lệnh nmap –O 10.10.50.*

nmap –O 10.10.50.210

Một số option của lệnh hping

Hping2 và Hping3

Hping là một công cụ tạo và phân tích với các dòng lệnh TCP/IP được sử dụng để gửi đi các gói TCP/IP tùy chỉnh, hiển thị phản hồi từ mục tiêu giống như lệnh ping hiển thị các gói ICMP Echo Reply từ host mục tiêu. Hping cũng có thể điều khiển việc phân mảnh, phân thân gói tin tùy chọn, kích cỡ và truyền dẫn tệp tin. Hping hỗ trợ các giao thức TCP, UDP, ICMPRAW-IP. Khi sử dụng Hping, ta có thể biểu diễn các thông số sau:

  • Nguyên tắc kiểm tra tường lửa
  • Scan port hiện đại
  • Kiểm tra thực thi mạng
  • Khám phá đường đi MTU
  • Truyền dẫn tập tin thậm chí qua nguyên tắc tường lửa “phát xít”
  • Công cụ truy vết dưới nhiều giao thức khác nhau
  • Lấy vân tay OS và những thứ khác từ xa

Lab 3-2 : Các lệnh Hping

Sử dụng lệnh Hping trên Kali Linux, ping một máy chủ window với nhiều gói tin tùy chọn khác nhau.

Lệnh:

  • Tạo một gói tin ACK
root@kali: hping3 –A 192.168.0.1
  • Tạo trình quét SYN chống lại những cổng port khác nhau
root@kali: hping3 -8 1-600 –S 10.10.50.202
  • Để tạo gói tin với FIN, URG và bộ flag PSH
root@kali: hping3 –F –P –U 10.10.50.202

Lab 3-3: Xmas Scanning

Sử dụng Xmas Scanning trên Kali Linux, ta đang “ghim” vào host Windows 2016 với tường lửa trong trạng thái hoạt động và không hoạt động để quan sát những phản hồi:

Mở Window Server 2016 và xác nhận tường lửa đang trong trạng thái hoạt động, mở Kali Linux bắt đầu Xmas Scanning

Quan sát kết quả, tất cả những port được scan là Open & Filtered (Mở và được lọc). Có nghĩa là khi đó, tường lửa đang hoạt động. Một tường lửa thì cơ bản sẽ không phản hồi những gói tin giả định là các Open & filtered port.

Giờ thì trở về với Window Server 2016 và vô hiệu hóa tường lửa và chạy scan một lần nữa, bạn sẽ thấy các port hiển thị là Closed.

Lab 3-4 Tạo Network Topology Map với công cụ

Tạo Network Topology Map (Bản đồ liên kết mạng)

Với công cụ SolarWind Network Topology mapper, hãy bắt đầu scan mạng bằng cách click chuột vào nút New Network Scan

Thêm thông tin mạng, định hình cài đặt khám phá, giấy tờ ủy nhiệm nếu cần

Khi đã hoàn thành các thiết đặt, bắt đầu Scan

Sau khi hoàn thành quá trình quét,một danh sách những thiết bị tìm được sẽ được thêm vào sơ đồ. Chọn tất cả hoặc những thiết bị cần thiết để thêm vào topology.

Giờ bạn có thể thêm các node bằng tay, xuất đến Vision hoặc sử dụng những chức năng khác của công cụ

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security