Thứ Ba, 20 tháng 5, 2014

Guide beginner of Nmap ( part 1 ) !!!

   

 Vài điều nhắn nhủ: Hướng dẫn một số tùy chọn quét cơ bản của
nmap. Tiếng anh của tôi hơi kém, có thể dịch chưa được sát
nghĩa mong các bạn thông cảm. Các thuật ngữ viết tắt như:
TCP, UDP, SiN, ACK...có lẽ bạn phải tự mình tìm hiểu lấy trên
mạng thôi. Bài dịch này chỉ có tính chất học hỏi trao đổi
kinh nghiệm.

     Nmap = Network exploration tool and security scanner (Network Mapper)
Đúng như tên gọi là là một công cụ Scan hàng đầu...Nó Scan
tất cả những gì có thể Scan được trên Network. Một Scanner
đa chức năng và cũng đa luôn cả OS mà tôi được biết.

     Cấu trúc lệnh của Nmap

nmap [Scan Type(s)] [Options]

     Dưới đây là một số Scan Type

Scan Type

-sT TCP connect Scan: Đây là kiểu quét đơn giản nhất của
quá trình quét giao thức TCP. Kết nối gửi hệ thống do,
hệ điều hành của bạn cũng cấp được sử dụng để open một kết
nối tới một số Port trên hệ thống. Nếu Port đang ở trạng
thái lắng nghe, thì kết nối sẽ thành công, và ngược lại kết
nối sẽ không thành công. Một lời thề mạnh mẽ của kỹ thuật
quét này là không cần bất cứ những đặc quyển cao cấp nào
cả. Mọi người dùng Unix có thể tự do sử dụng kỹ thuật này.

     Kỹ thuật này có thể dễ dàng phát hiện được những mục tiêu
và cho ta biết tình trạng kết nối và thông báo những sai
lầm về dịch vụ chấp nhận kết nối.

-sS TCP SiN Scan: Đây là kỳ thật quét được giới thiệu tôi
như lạ kỳ thuật quét "half-open". Được dùng trọng trường
họp bạn không thể mở một kết nối TCP đầy đủ. Bạn gửi một
SiN Packet, trong khi nếu bạn muốn mở một kết nối thực tế
và bạn đáng đời một sự đáp lại. Một SYH|ACK chỉ bảo rằng
port đang lắng nghe. Một RST biểu thì ở trạng thái không
lắng nghe. Nếu SiN|ACK nhận được, một RST được gửi sướng
để xe kết nối. Bất lợi trong kỹ thuật quét này là bạn cần
phải có nhiều đặc quyển để xây dựng những SiN Packet.

-sF -sX -sN Stealth FIN, Xmas Tree, or Null scan modes:
Được dùng khi không đủ đặc quyển để sử dụng kỹ thuật SiN
Scan. Một vài Firewall và bộ lọc Packet giám sát các SiN
để hạn chế đến các Port, và những chương trình như SYNlogger
và Counrtey sẵn sàng phát hiện ra các hành động Scan của bạn.
Lời thề của kiểu Scan này là có thể Scan xuyên qua các Firewall
và bộ lọc Packet mà ít bị trở ngại, ngăn cản. ý tưởng đóng các
Port và yêu cầu trả lời tôi Packet thăm dò của bạn với một RST,
trong khi mở những cổng phải thì phải bỏ qua các gói trong cậu
hỏi (xem RFC 793 pp 64). FIN Scan sử dụng các FIN Packet như để
thăm dò, trong khi Xmas tree quay trở lại Scan trên FIN, URG.
Microsoft hoàn toàn không hỗ trợ các tiêu chuẩn kiểu này. Do đó
kỹ thuật Scan này không thể sử dụng được trên các hệ thống Window
(95, 97, 98, 98Se, Mẹ, NT, 2000). Kỹ thuật quét này thường được
trên các hệ thống của Cisco, Unix, HP-úc, Irix...

-sP Ping scanning: Kỹ thuật này được dùng trong trường hợp bạn
chỉ muốn biết có bao nhiêu Host hiện đang Online trên một Network
nào đó. Nmap có thể thực hiện điều này bằng cách send những gói
ICMP yêu cầu đôi lại đến các địa chỉ IP trên mạng. Tuy nhiên cũng
có một số Host có thể chận lại các ICMP Packet phản hồi. Như vậy
nmap có thể send Packet TCP ack đến port 80 (mặc định, có thể đôi
port).
     Nếu chúng ta có một RST trở lại, điều đó có nghĩa là host dỡ dang
Online.
     Hoặc một kỹ thuật thu 3 kéo theo việc send một SiN Packet và đợi chờ
những RST hay SiN/ACK. Được dùng cho những Normal User (không phải Root
User - không có những đặc quyển riêng). Nếu bạn có quyển Root, nmap
sẽ sử dụng cả ICMP và ACK song song với nhau. Bạn có thể thay đổi tuy
chọn -P mô tả về sau.

     -sự UDP Scan: Kỹ thuật này được sử dụng để xác định xem Port UDP nào
đang open trên host. Nmap sẽ send UDP Packet có dung lượng 0 byte đến
mới Port trên mục tiêu. Nếu chúng ta nhận được thông báo không thể
Connect
đến Port ICMP, sau đó Port bị đông. Trường hợp khác, giá thiệt rằng nó
mở
(Port). Một vài người thường nghĩ rằng kỹ thuật UDP Scan không hiểu
quá.
Nhúng chúng thường được dùng cho lỗ hổng Rpcbind trên OS Solaris. Hoặc
một
số Backdoor như Back Orifice được Config trên Port UDP của OS Windows.

-sA ACK Scan: Kỹ thuật này được sử dụng để thu thập các thông tin về họ
thông tư bên ngoài Firewall. Đặc biệt nó có thể xác định xem các
Firewall
có phải là một Firewall theo đúng nghĩa hay chỉ là một bộ lọc Packet
SiN
từ bên ngoài. Kỹ thuật này có thể send những ACK Packet đến những Port
được
chỉ rõ. Nếu một RST trở lại thì điều đó có nghĩa là các Port do không
chức năng lọc SiN Packet, và ngược lại.

-sW Window scan: Kỹ thuật tương tự như ACK Scan. Chỉ có điều bạn để
phát
hiện được những Port open với bộ lọc, cũng như không với bộ lọc. Được
chỉ định
dùng cho các OS như: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/úc,
OpenVMS,
Digital UNIX, FreeBSD, HP-úc, OS/2, IRIX, MacOS, NetBSD, OpenBSD,
OpenStep,
QNX, Rhapsody, SunOS 4.X, Ultrix, Vác, and VxWorks...

-sR RPC Scan: Kỹ thuật này sẽ làm lấy tất cả các Port UDP/TCP đang Open
sau đó làm ngập chung với chương trình Sun RPC, vô hiệu hóa những lệnh
để xác định xem nó có phải là Port RPC không. Bạn sẽ thu thập được một
số

thông tin về hệ thống, như về Firewall chẳng hạn...

Không có nhận xét nào:

Đăng nhận xét