Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Check for live system: kiểm tra thử hệ thống còn "sống" hay
hoạt động tốt không.
– Check for open port: kiểm tra xem thử hệ thống có mở port
không.
– Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang
chạy hay không.
– Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thông tin về
phiên bản HDH của hệ thống mục tiêu.
– Scan for Vulnerable: scan lỗi website để khai thác.
– Draw Network Diagram of Vulnerable host: dựng biểu đồ hệ
thống mạng sau khi đã phát hiện được lỗi các host.
– Prepare Proxies: giả danh, chuẩn bị công kích.
– Attack: tấn công.
40 trang |
Chia sẻ: thanhle95 | Lượt xem: 562 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 2: Kỹ thuật tấn công, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Institute of Network Security - istudy.vn
KỸ THUẬT TẤN CÔNG VÀ PHÒNG
THỦ TRÊN KHÔNG GIAN MẠNG
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
NỘI DUNG
• Module 01: Tổng quan An ninh mạng
• Module 02: Kỹ thuật tấn công
• Module 03: Kỹ thuật mã hóa
• Module 04: Bảo mật hệ điều hành
• Module 05: Bảo mật ứng dụng
• Module 06: Virus và mã độc
• Module 07: Các công cụ phân tích an ninh mạng
• Module 08: Chính sách bảo mật và phục hồi thảm họa
dữ liệu
• Ôn tập
• Báo cáo cuối khóa
le 02: Kỹ thuật tấn công
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Module 02: KỸ THUẬT TẤN CÔNG
• Lesson 01: Footprinting và Reconnaissance
• Lesson 02: Google Hacking
• Lesson 03: Scanning Networks
• Lesson 04: Enumeration
• Lesson 05: System Hacking
• Lesson 06: Sniffer hệ thống mạng
• Lesson 07: Social Engineering
• Lesson 08: Denial of Service
• Lesson 09: Session Hijacking
• Lesson 10: SQL Injection
• Lesson 11: Hacking Wireless Networks
• Lesson 12: Buffer Overflow
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Nội dung
• Giới thiệu Scanning
• Phân loại Scanning
• Các kỹ thuật Scanning
• Tools
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Giới thiệu Scanning
• Scanning là 1 trong 3 kĩ thuật thu thập thông tin của 1
attacker. Kĩ thuật đầu tiên là Footprinting kế đến là
Scanning và cuối cùng là Enumeration.
• Qua việc Scanning có thể tìm kiếm được:
– Địa chỉ IP (nếu attacker biết được IP có thể tìm ra vị trí của bạn)
– Hệ điều hành(Linux/Unix; Windows; Ubuntu.....)
– Cấu trúc hệ thống (biết được cấu trúc hệ thống cũng là 1 thông
tin quan trọng trong việc xâm nhập).
– Các chương trình, dịch vụ nào đang chạy trên máy tính.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Phân loại Scanning
• Port Scanning
• Network Scanning
• Vulnerability Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Mục tiêu
– Các hệ thống đang hoạt động
– Những cổng dịch vụ
– Hệ điều hành nào
– Dò ra các dịch vụ
– Dò ra các địa chỉ IP
– .
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Check for live system: kiểm tra thử hệ thống còn "sống" hay
hoạt động tốt không.
– Check for open port: kiểm tra xem thử hệ thống có mở port
không.
– Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang
chạy hay không.
– Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thông tin về
phiên bản HDH của hệ thống mục tiêu.
– Scan for Vulnerable: scan lỗi website để khai thác.
– Draw Network Diagram of Vulnerable host: dựng biểu đồ hệ
thống mạng sau khi đã phát hiện được lỗi các host.
– Prepare Proxies: giả danh, chuẩn bị công kích.
– Attack: tấn công.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Check for live system
• Quét tất cả để kiểm tra sự hoạt động của hệ thống.
• Gởi các gói tin ICMP đến các hệ thống cần tìm hiểu.
• Sử dụng một số tools:
– Angry IP Scanner
– Ping Sweep
– Firewalk Tool
–
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Angry IP Scanner
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Ping Sweep
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Firewalking Tool
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Firewalking Tool
– Tìm các port đang mở
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Checking for Open Ports
• Sử dụng một số tools:
– Nmap
– Hping2 Commands
– IDLE Scan
–
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Nmap
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Nmap
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Nmap
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Hping2 Commands
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B1: Chọn một “zombie” để thăm dò só IPID
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B2: Gửi gói tin SYN đến máy tính mục tiêu (giả mạo địa chỉ IP
của "Zombie“)
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B3: Các mục tiêu sẽ gửi RST đến "zombie“. Nếu cổng được
đóng lại, Zombie sẽ không gửi gì cả.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• IDLE Scan
– B4: Thăm dò "zombie" IPID một lần nữa.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Banner Grabbing/OS Fingerprinting:
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Banner Grabbing/OS Fingerprinting:
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
•
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
•
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Scan for Vulnerable: scan lỗi website để khai thác.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Scan for Vulnerable
• Một số Tools
– Retina
– Nagios
–
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Draw Network Diagram of Vulnerable host
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Prepare Proxies: giả danh, chuẩn bị công kích.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Các kỹ thuật Scanning
• Các bước tấn công vào một hệ thống
– Attack: tấn công.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Tools
• Vanilla or TCP connect( )
scanning
• Half open or TCP SYN
scanning
• Stealth scanning
• TCP FTP proxy (bounce
attack) scanning
• SYN/FIN scanning using IP
fragments
• UDP scanning
• ICMP scanning
• REVERSE IDENT scanning
• REVERSE IDENT scanning
• IDLE scan
• LIST scan
• RPC scan
• WINDOW scan
• Ping Sweep
• Strobe scanning
• TCP Xmas Tree
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Tóm lược bài học
• Scan hệ thống.
• Các công cụ cần thiết.
• Các điểm cần lưu ý.
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Institute of Network Security - istudy.vn
Q & A
40
CuuDuongThanCong.com https://fb.com/tailieudientucntt