nmap. Tiếng anh của tôi
hơi kém, có thể dịch chưa được sát
nghĩa mong các bạn thông
cảm. Các thuật ngữ viết tắt như:
TCP, UDP, SiN, ACK...có
lẽ bạn phải tự mình tìm hiểu lấy trên
mạng thôi. Bài dịch này
chỉ có tính chất học hỏi trao đổi
kinh
nghiệm.
Nmap = Network
exploration tool and security scanner (Network Mapper)
Đúng như tên gọi là là
một công cụ Scan hàng đầu...Nó Scan
tất cả những gì có thể
Scan được trên Network. Một Scanner
đa chức năng và cũng đa
luôn cả OS mà tôi được biết.
Cấu trúc lệnh của
Nmap
nmap [Scan Type(s)]
[Options]
Dưới đây là một số Scan
Type
Scan
Type
-sT TCP connect Scan:
Đây là kiểu quét đơn giản nhất của
quá trình quét giao thức
TCP. Kết nối gửi hệ thống do,
hệ điều hành của bạn
cũng cấp được sử dụng để open một kết
nối tới một số Port trên
hệ thống. Nếu Port đang ở trạng
thái lắng nghe, thì kết
nối sẽ thành công, và ngược lại kết
nối sẽ không thành công.
Một lời thề mạnh mẽ của kỹ thuật
quét này là không cần
bất cứ những đặc quyển cao cấp nào
cả. Mọi người dùng Unix
có thể tự do sử dụng kỹ thuật này.
Kỹ thuật này có thể dễ
dàng phát hiện được những mục tiêu
và cho ta biết tình
trạng kết nối và thông báo những sai
lầm về dịch vụ chấp nhận
kết nối.
-sS TCP SiN Scan: Đây là
kỳ thật quét được giới thiệu tôi
như lạ kỳ thuật quét
"half-open". Được dùng trọng trường
họp bạn không thể mở một
kết nối TCP đầy đủ. Bạn gửi một
SiN Packet, trong khi
nếu bạn muốn mở một kết nối thực tế
và bạn đáng đời một sự
đáp lại. Một SYH|ACK chỉ bảo rằng
port đang lắng nghe. Một
RST biểu thì ở trạng thái không
lắng nghe. Nếu SiN|ACK
nhận được, một RST được gửi sướng
để xe kết nối. Bất lợi
trong kỹ thuật quét này là bạn cần
phải có nhiều đặc quyển
để xây dựng những SiN Packet.
-sF -sX -sN Stealth FIN,
Xmas Tree, or Null scan modes:
Được dùng khi không đủ
đặc quyển để sử dụng kỹ thuật SiN
Scan. Một vài Firewall
và bộ lọc Packet giám sát các SiN
để hạn chế đến các Port,
và những chương trình như SYNlogger
và Counrtey sẵn sàng
phát hiện ra các hành động Scan của bạn.
Lời thề của kiểu Scan
này là có thể Scan xuyên qua các Firewall
và bộ lọc Packet mà ít
bị trở ngại, ngăn cản. ý tưởng đóng các
Port và yêu cầu trả lời
tôi Packet thăm dò của bạn với một RST,
trong khi mở những cổng
phải thì phải bỏ qua các gói trong cậu
hỏi (xem RFC 793 pp 64).
FIN Scan sử dụng các FIN Packet như để
thăm dò, trong khi Xmas
tree quay trở lại Scan trên FIN, URG.
Microsoft hoàn toàn
không hỗ trợ các tiêu chuẩn kiểu này. Do đó
kỹ thuật Scan này không
thể sử dụng được trên các hệ thống Window
(95, 97, 98, 98Se, Mẹ,
NT, 2000). Kỹ thuật quét này thường được
trên các hệ thống của
Cisco, Unix, HP-úc, Irix...
-sP Ping scanning: Kỹ
thuật này được dùng trong trường hợp bạn
chỉ muốn biết có bao
nhiêu Host hiện đang Online trên một Network
nào đó. Nmap có thể thực
hiện điều này bằng cách send những gói
ICMP yêu cầu đôi lại đến
các địa chỉ IP trên mạng. Tuy nhiên cũng
có một số Host có thể
chận lại các ICMP Packet phản hồi. Như vậy
nmap có thể send Packet
TCP ack đến port 80 (mặc định, có thể đôi
port).
Nếu chúng ta có một RST
trở lại, điều đó có nghĩa là host dỡ dang
Online.
Hoặc một kỹ thuật thu 3
kéo theo việc send một SiN Packet và đợi chờ
những RST hay SiN/ACK.
Được dùng cho những Normal User (không phải Root
User - không có những
đặc quyển riêng). Nếu bạn có quyển Root, nmap
sẽ sử dụng cả ICMP và
ACK song song với nhau. Bạn có thể thay đổi tuy
chọn -P mô tả về
sau.
-sự UDP Scan: Kỹ thuật
này được sử dụng để xác định xem Port UDP nào
đang open trên host.
Nmap sẽ send UDP Packet có dung lượng 0 byte đến
mới Port trên mục tiêu.
Nếu chúng ta nhận được thông báo không thể
Connect
đến Port ICMP, sau đó
Port bị đông. Trường hợp khác, giá thiệt rằng nó
mở
(Port). Một vài người
thường nghĩ rằng kỹ thuật UDP Scan không hiểu
quá.
Nhúng chúng thường được
dùng cho lỗ hổng Rpcbind trên OS Solaris. Hoặc
một
số Backdoor như Back
Orifice được Config trên Port UDP của OS Windows.
-sA ACK Scan: Kỹ thuật
này được sử dụng để thu thập các thông tin về họ
thông tư bên ngoài
Firewall. Đặc biệt nó có thể xác định xem các
Firewall
có phải là một Firewall
theo đúng nghĩa hay chỉ là một bộ lọc Packet
SiN
từ bên ngoài. Kỹ thuật
này có thể send những ACK Packet đến những Port
được
chỉ rõ. Nếu một RST trở
lại thì điều đó có nghĩa là các Port do không
có
chức năng lọc SiN
Packet, và ngược lại.
-sW Window scan: Kỹ
thuật tương tự như ACK Scan. Chỉ có điều bạn để
phát
hiện được những Port
open với bộ lọc, cũng như không với bộ lọc. Được
chỉ
định
dùng cho các OS như:
AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/úc,
OpenVMS,
Digital UNIX, FreeBSD,
HP-úc, OS/2, IRIX, MacOS, NetBSD, OpenBSD,
OpenStep,
QNX, Rhapsody, SunOS
4.X, Ultrix, Vác, and VxWorks...
-sR RPC Scan: Kỹ thuật
này sẽ làm lấy tất cả các Port UDP/TCP đang Open
sau đó làm ngập chung
với chương trình Sun RPC, vô hiệu hóa những lệnh
để xác định xem nó có
phải là Port RPC không. Bạn sẽ thu thập được một
số
thông tin về hệ thống,
như về Firewall chẳng hạn...
Không có nhận xét nào:
Đăng nhận xét