Tải bản đầy đủ (.pdf) (45 trang)

Công cụ Nmap và Demo sử dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3 MB, 45 trang )

Mục Lục
LỜI CẢM ƠN ............................................................. Error! Bookmark not defined.
LỜI CAM ĐOAN........................................................ Error! Bookmark not defined.
TÓM TẮT VỀ NỘI DUNG BÁO CÁO ...................................................................... 3
DANH MỤC THUẬT NGỮ VIẾT TẮT .................................................................... 4
DANH MỤC HÌNH ẢNH ............................................................................................ 5
LỜI NĨI ĐẦU ............................................................................................................... 7
CHƯƠNG 1: GIỚI THIỆU VỀ SCANNING ............................................................ 8
1.1

Tổng quan về Scanning .................................................................................. 8

1.2

Mục tiêu của Scanning.................................................................................... 8

1.3

Các kiểu Scanning ........................................................................................... 9

1.4

Quy Trình Scanning ....................................................................................... 9

1.5

Những công cụ Scanning phổ biến .............................................................. 13

CHƯƠNG 2: TỔNG QUAN VỀ CÔNG CỤ NMAP............................................... 15
2.1 Tổng quan về Nmap .......................................................................................... 15
2.2 Lịch sử về Nmap ................................................................................................ 15


2.3 Những ưu điểm của Nmap ............................................................................... 16
2.4 Những tính năng của Nmap ............................................................................. 18
2.5 Những nhu cầu sử dụng Nmap ........................................................................ 19
2.6 Thống kê kết quả từ Nmap ............................................................................... 20
CHƯƠNG 3: HƯỚNG DẪN CÀI ĐẶT NMAP....................................................... 21
3.1 Hướng dẫn tải Nmap ........................................................................................ 21
3.2 Cài đặt Nmap trên Windows............................................................................ 21
3.3 Cài đặt Nmap trên Linux ................................................................................. 23
3.4 Cài đặt Nmap trên macOS ............................................................................... 24
CHƯƠNG 4: HƯỚNG DẪN SCAN PORT VỚI NMAP ........................................ 25
4.1 Đặc điểm mục tiêu ............................................................................................. 25
4.2 Kỹ thuật quét ..................................................................................................... 25
4.3 Tìm kiếm các HOST.......................................................................................... 26
4.4 Quét các cổng đặc biệt ...................................................................................... 26
4.5 Phát hiện dịch vụ và phiên bản ........................................................................ 27
4.6 Phát hiện hệ điều hành ..................................................................................... 27
1


4.7 Thời gian và hiệu suất ....................................................................................... 28
4.8 NSE – Các kịch bản quét .................................................................................. 29
4.9 Các ví dụ hữu ích với NSE ............................................................................... 29
4.10 Tránh phát hiện của Firewall & IDS ............................................................ 30
4.11 Xuất kết quả scan ............................................................................................ 31
4.12 Ví dụ hữu ích về xuất kết quả ........................................................................ 32
CHƯƠNG 5: KỊCH BẢN DEMO NMAP ................................................................ 33
5.1 Kịch bản 1: Thực hiện các kỹ thuật quét mạng khác nhau .......................... 33
5.2 Kịch bản 2: Thu thập thông tin mrRobot ....................................................... 38
KẾT LUẬN ................................................................................................................. 44
TÀI LIỆU THAM KHẢO.......................................................................................... 45


2


TĨM TẮT VỀ NỘI DUNG BÁO CÁO
Đề tài:
Tìm hiểu cơng cụ Nmap
Mục tiêu – u cầu:





Tìm hiểu về cơng cụ Nmap
Tìm hiểu về cách hoạt động, cách sử dụng cơng cụ Nmap
Tìm hiểu những cách thức Scan Port của Nmap
Demo sử dụng công cụ Nmap vào trường hợp cụ thể, thực tế

Kết quả đạt được:
 Hiểu về nguồn gốc, công cụ Nmap
 Biết cách sử dụng, ứng dụng công cụ Nmap
 Hồn thành báo cáo, thuyết trình

3


DANH MỤC THUẬT NGỮ VIẾT TẮT
TCP

Giao thức điều khiển truyền vận (Transmission Control Protocol)


UDP

Một trong những giao thức cốt lỗi của giao thức TCP/IP (User Datagram
Protocol)

DNS

Hệ thống phân giải tên miền (Domain Name System)

IP

Giao thức liên mạng (Internet Protocol)

ICMP

Giao thức điều khiển thông điệp Internet (Internet Control Message
Protocol)

IGMP

Giao thức quản lý nhóm (Internet Control Message Protocol)

FTP

Giao thức chuyển tập tin (File Transfer Protocol)

XML

Ngôn ngữ đánh dấu mở rộng (Extensible Markup Language)


NSE

Cơng cụ tập lệnh Nmap (Nmap Script Engine)

ARP

Giao thức tìm địa chỉ (Address Resolution Protocol)

TTL

Thời gian thực (Time to Live)

SMTP

Giao thức truyền tải thư tín đơn giản (Simple Mail Transfer Protocol)

HTTP

Giao thức truyền tải siêu văn bản (HyperText Transfer Protocol)

4


DANH MỤC HÌNH ẢNH
Hình 1 – Attacker gửi các gói tin thăm dị mạng
Hình 2 – Các kiểu Scanning
Hình 3 – ICMP Scanning
Hình 4 – Thực hiện ICMP Scanning với Nmap
Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính


Hình 6 – Thực hiện Ping Sweep với Nmap
Hình 7 – Quá trình bắt tay ba bước Three-way Handshake
Hình 8 – Komodia packet crafter
Hình 9– Biểu tượng Nmap
Hình 10- Fyodor Vaskovitch
Hình 11– Những ưu điểm của Nmap
Hình 12– Những tính năng của Nmap
Hình 13– Những nhu cầu sử dụng Nmap
Hình 14 – Tải Nmap trên nmap.org
Hình 15 – Thực hiện chạy tệp nmap.exe
Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap
Hình 17 – Lựa chọn vị trí cài đặt Nmap
Hình 18 – Q trình cài đặt Nmap
Hình 19– Thực hiện lệnh cài đặt Nmap trên Terminal
Hình 20: Kiểm tra phiên bản của nmap
Hình 21 – Thực hiện TCP Connect Scan
Hình 22 – Kết quả quét TCP Connect Scan
Hình 23 – Kích hoạt Windows Firewall
Hình 24 – Thực hiện Xmas Scan
Hình 25 – Tắt Windows Firewall
5


Hình 26 – Thực hiện ACK Scan
Hình 27 – Thực hiện UDP Scan
Hình 28– Thực hiện IDLE Scan
Hình 29 – Thực hiện Ping Sweep
Hình 30– Địa chỉ IP của máy Kali Linux
Hình 31 – Kết quả Scan Subnet

Hình 32 – Xác định địa chỉ IP của máy mrRobot1
Hình 33 – Xác định hệ điều hành máy mrRobot
Hình 34 – Kết quả thực hiện quét máy mrRobot
Hình 35 – Kết quả thực hiện xác định các phương thức HTTP của máy victim
Hình 36 – Kết quả xác định lỗi của máy victim bằng tập lệnh nmap
Hình 37 – Phát hiện WAF của máy victim

6


LỜI NĨI ĐẦU
Trong thời đại cơng nghiệp 4.0 hiện nay, thì vai trị của Cơng Nghệ Thơng Tin
nói chung và Internet nói riêng ngày càng vơ cùng quan trọng. Điều này kéo theo đa
phần các doanh nghiệp, công ty hay các tổ chức đều phải phụ thuộc vào máy vi tính.
Chính vì vậy, ln có nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và yếu tố từ
những sự cạnh tranh trên thị trường chính là một trong những nguyên nhân phổ biến
khiến các hệ thống của các cơng ty tổ chức đó được nhắm đến. Do vậy để bảo đảm
rằng các hệ thống, máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị
những cơng cụ, những biện pháp phịng thủ, những hệ thống cảnh báo, bảo mật cao
nhằm chống lại những tin tặc. Một trong những bộ công cụ được các chuyên gia an
ninh mạng sử dụng và đề xuất đến đó chính là cơng cụ Nmap (Network Mapped) một
cơng cụ bảo mật được dùng để giám sát mạng, nó được phát triển bởi Flydor
Vaskovich và công bố lần đầu tiên vào tháng 9 năm 1997. Nó đã và đang ngày cảng
trở nên nổi tiếng. Và để hiểu rõ hơn về các tính năng cũng như cách thức áp dụng
cơng cụ này thì trong bài báo cáo này chúng em sẽ mang đến cái nhìn tổng quan cũng
như tác dụng rõ ràng và kèm đó là hướng dẫn sử dụng một cách cơ bản và dễ hiểu
nhất về công cụ Nmap – để chúng ta có thể làm chủ bộ cơng cụ này.
Em xin chân thành cảm ơn!

7



CHƯƠNG 1: GIỚI THIỆU VỀ SCANNING
1.1 Tổng quan về Scanning
Trong bước đầu tiên của tiến trình tấn cơng các hacker thường tiến hành quét mạng
mà chúng ta sẽ gọi bằng thuật ngữ scanning để kiểm tra các cổng đang mở hay những
dịch vụ mà mục tiêu đang sử dụng. Bên cạnh đó scanning cịn cho biết các thơng tin
quan trọng như hệ điều hành đang sử dụng hay hệ thống máy chủ mà trang web đang
dùng là IIS, Apache …
Scanning bao gồm các thao tác để xác định các host (máy trạm) và những port (cổng)
đang hoạt động hay những dịch vụ đang chạy trên hệ thống của mục tiêu cần tấn công
và khai thác.
Đây là một trong những bước quan trọng của tiến trình thu thập thơng tin thơng minh
(intelligence gathering) mà các hacker sử dụng để lập sơ đồ của các tổ chức hay mạng
mục tiêu.
Trong tiến trình scanning những kẻ tấn cơng sẽ gởi các gói tin TCP/IP đến mục tiêu
như Hình 1.1 và phân tích các kết quả trả về nhằm xác định các thông tin giá trị mà họ
quan tâm.

Hình 1 – Attacker gửi các gói tin thăm dị mạng

1.2 Mục tiêu của Scanning
Mục tiêu chính của Scanning là









Để xác định các máy chủ lưu trữ đang hoạt động trên mạng
Để xác định các cổng mở và đóng
Để xác định thơng tin hệ điều hành
Để xác định các dịch vụ đang chạy trên mạng
Để xác định các quy trình đang chạy trên mạng
Để xác định sự hiện diện của thiết bị bảo mật như tường lửa
Để xác định kiến trúc hệ thống
8


 Để xác định các dịch vụ đang chạy
 Để xác định các lỗ hổng

1.3 Các kiểu Scanning
Có ba dạng scanning khác nhau đó là Port Scanning, Vulnerability Scanning và
Network Scanning.

Hình 2 – Các kiểu Scanning
Port Scanning : Kẻ tấn công sẽ gởi một loạt các thông điệp đến mục tiêu
nhằm xác định các cổng đang mở, và thông qua các cổng này họ sẽ biết được
có những dịch vụ nào đang chạy trên máy tính mục tiêu. Một trong các ứng
dụng port scanning phổ biên là Nmap.
Vulnerability Scanning : Là quá trình quét lỗi nhằm xác định ra các lỗ hổng
bảo mật hay những điểm yếu mà thường gọi là các điểm “nhạy cảm” của các
ứng dụng hay máy chủ, máy trạm đê từ đó đưa ra các phương án tấn cơng
thích hợp. Tiến trình qt lỗi có thể xác định được các bản cập nhật hệ thống
bị thiếu, hay những lỗi hệ thống chưa được vá các chuyên gia bảo mật cũng
thường tiến hành vulnerability scanning trong công tác bảo vệ hệ thống mạng
của mình.

Network Scanning : Quá trình này dùng để xác định các máy đang hoạt
động trên hệ thống mạng thường được các hacker, chuyên gia bảo mật hay
những quản trị hệ thống thực hiện.

1.4 Quy Trình Scanning
Kiểm Tra Các Hệ Thống Đang Hoạt Động

9


Để kiểm tra tình trạng hoạt động của hệ thống các hacker có thể sử dụng nhiều cơng
cụ và những hình thức khác nhau để thu được kết qua mong muốn như ICMP
Scanning hay Ping Sweep.
ICMP Scanning
Hacker sẽ gởi các tín hiệu ICMP ECHO Request đến mục tiêu (host) và nếu một
host đang tồn tại nghĩa là đang hoạt động thì sẽ phản hồi lại thơng qua ICMP
ECHO Reply như Hình 3. Tuy nhiên, q trình này có thể thất bại nếu như giao
thức ICMP bị chặn bởi firewall.

Hình 3 – ICMP Scanning
Kết quả của ICMP Scanning thực hiện bằng cơng cụ Nmap

Hình 4 – Thực hiện ICMP Scanning với Nmap
Trong hình minh họa trên hacker từ máy 192.168.168.3 sẽ tiến hành ICMP
Scanning bằng công cụ Nmap để gởi các tín hiệu ICMP ECHO Request thơng
qua tùy chọn –sP đến mục tiêu có địa chỉ 192.168.168.5 và các bạn có thể thất
kết quả trả về cho biết mục tiêu có địa chỉ 192.168.168.5 đang hoạt động với
các thông số phần cứng như địa chỉ MAC, nhà sản xuất.
Ping Sweep
10



Trong ví dụ trên chúng ta sử dụng ICMP Scanning để xác định tình trạng
hoạt động của một máy trạm, nếu như các bạn muốn kiểm tra trên một dãy
các địa chỉ IP thì Ping Sweep là giải pháp thích hợp thơng qua hình thức gởi
các tín hiệu ICMP ECHO Request đến nhiều máy tính cùng lúc như Hình 5
để nhận các kết quả trả về thích hợp.

Hình 5 – Gửi ICMP Echo Request đến cùng lúc nhiều máy tính
Sau đây là kết quả của Ping Sweep với Nmap:

Hình 6 – Thực hiện Ping Sweep với Nmap
Theo Hình 6 thì chúng ta thấy kết quả trả về khá chi tiết với các máy tính có địa chỉ IP
192.168.100.1, 192.168.100.2 và 192.168.100.6 đang hoạt động.
Xác Định Những Cổng Mở Và Dịch Vụ Đang Hoạt Động
Các cổng (hay port) đang mở có nghĩa là các dịch vụ liên quan đến những cổng
này đang hoạt động và thơng qua kết quả đó hacker sẽ xác định phương án tấn
cơng thích hợp với những dịch vụ. Để có thể nắm vững kỹ thuật này các bạn
cần hiểu rõ quá trình bắt tay 3 bước hay thường được gọi là Three-Way

11


Handshake khi các máy tính sử dụng giao thức truyền thơng TCP tại tầng vận
chuyển như Hình 7:

Hình 7 – Quá trình bắt tay ba bước Three-way Handshake

Trong hình trên, máy tính của Bill có địa chỉ 10.0.0.2 cần khởi tạo một phiên
làm việc truyền file qua giao thức FTP (số hiệu port là 21) đến máy tính của

Sheela có địa chỉ là 10.0.0.3.
Vì vậy Bill Computer sẽ gởi các tín hiệu SYN=1 và SEQ# 10 đến Sheela
Computer, sau đó ta thấy máy tính 10.0.0.3 trả về thơng báo chấp nhận kết nối
với tín hiệu SYN=1 và ACK=1 (thơng báo chấp nhận kết nối), cùng với ACK#
11.
Khi tiếp nhận những tín hiệu này, máy tính của Bill (10.0.0.2) đáp ứng lại
thơng báo báo nhận bằng cách gởi những tín hiệu ACK=1 với số hiệu SEQ# 11
(tăng 1 giá trị). Lúc này phiên làm việc sẽ được kết nối giữa 2 máy tính
10.0.0.2 và 10.0.0.3 trên port 21.
Sau đây là một số tín hiệu (cịn gọi là các cờ) được dùng trong các quá trình
khởi tạo phiên làm việc này:
12


SYN (Synchronize): Dùng khi khởi tạo kết nối giữa hai máy.
ACK (Acknowledgement): Dùng để gởi thông báo chấp nhận khi nhận
được tín hiệu từ máy gửi.
PSH (Push): Yêu cầu xử lý các dữ liệu trong bộ nhớ đệm ngay lập tức.
RST (Reset): Yêu cầu reset lại kết nối, các bạn lưu ý là khi nhận được tín
hiệu này cũng có nghĩa là mục tiêu hay máy tính đang khơng hoạt động
(Offline).
FIN (Finish): Yêu cầu kết thúc liên kết.
URG (Urgent): Tín hiệu khẩn, có mức ưu tiên cao nhất. Khi nhận được dữ
liệu cùng cờ này thì phải xử lý ngay.
Khi nắm vững ý nghĩa và mục đích của các cờ các bạn có thể tạo ra các gói tin
với những giá trị được tùy biến cho phù hợp với yêu cầu của mình. Như Hình 7
minh họa ứng dụng Komodia packet crafter cho phép thiết lập các giá trị flag
thích hợp của gói tin cũng như số hiệu port muốn kiểm tra khi gởi từ máy tính
có IP 192.168.100.1 đến máy tính 192.168.100.7


Hình 8 – Komodia packet crafter

1.5 Những cơng cụ Scanning phổ biến
Sau đây là một số công cụ có thể dùng để tiến hành quét cổng, xác định dịch vụ hay
các máy đang hoạt động trên mạng :

13


IPEye là máy quét cổng TCP có thể làm SYN, FIN,Null, và XMAS scans.
Nó là cơng cụ command-line(dịng lệnh). IPEye thăm dị cổng trên máy đích
và phản hồi lại các trạng thái closed, reject, drop, or open. Closed có nghĩa là
có một máy ở đầu bên kia nhưng nó khơng lắng nghe tại cổng. Reject là
tường lửa từ chối kết nối tại cổng. Drop có nghĩa là tường lửa hủy bỏ mọi thứ
vào cổng hoặc khơng có máy tính ở đầu bên kia. Open có nghĩa một số loại
dịch vụ đang lắng nghe tại cổng. Những phản hồi này giúp hacker xác định
loại của hệ thống đang trả lời.
IPSecScan là cơng cụ có thể qt một địa IP duy nhất hoặc một dãy địa chỉ
IP tìm kiếm thơng tin hệ thống.
Netscan Tools Pro 2000, Hping2, KingPingicmpenum, và SNMP Scanner
là tất cả các cơng cụ qt và cũng có thể sử dụng để lấy dấu hệ điều hành.
Icmpenum không chỉ dùng gói ICMP Echo để thăm dị mạng, mà cịn dùng
gói ICMP Timestamp và ICMP Information. Hơn nữa, nó hỗ trợ gói trả lời
giả mạo hoặc đánh hơi. Icmpenum rất hữu ích khi quét mạng mà tường lửa
khóa ICMP.
Hping2 đáng chú ý vì nó bao gồm một loạt các tính năng khác ngoài OS
fingerprinting như TCP, User Datagram Protocol (UDP),ICMP, và giao thức
ping raw-IP, hping2 có thể tiến hàng gởi tín hiệu ICMP đến nhiều máy cùng
lúc.
SNMP Scanner cho phép quét một dãy hoặc một danh sách các máy chủ

thực hiện ping, DNS, và Simple Network Managerment Protocol (SNMP).

14


CHƯƠNG 2: TỔNG QUAN VỀ CÔNG CỤ NMAP
2.1 Tổng quan về Nmap

Hình 9– Biểu tượng Nmap
Nmap (Network mapper) là một tiện ích mã nguồn mở và miễn phí dùng để khai
thác thông tin mạng và kiểm tra bảo mật. Nhiều quản trị viên hệ thống và quản trị viên
network đã chứng minh sự hữu dụng của Nmap trong các tác vụ như kiểm tra mạng,
quản lý dịch vụ và theo dõi thời gian hoạt động của máy chủ và dịch vụ.
Nmap sử dụng các kĩ thuật set cờ trong các gói IP cùng một số kĩ thuật tương
tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (tên
ứng dụng và phiên bản OS) đang hoạt động, những bộ lọc packet / tường lửa nào đang
sử dụng và hàng tá những đặc điểm khác.
Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng đạt hiệu suất cao
với một máy chủ duy nhất. Nmap có thể hoạt động trên rất nhiều các hệ điều hành
quen thuộc và các gói binary chính thức có sẵn trên Linux, Windows và Mac OS X.
Ngoài lệnh Nmap thực thi nguyên bản, Nmap còn cung cấp giao diện phần mềm
(Zenmap), một công cụ chuyển data, chuyển hướng linh hoạt và gỡ lỗi (Ncat), một
tiện ích để so sánh kết quả (Ndiff) và một cơng cụ phân tích và tạo gói (Nping).
Nmap được đánh giá là “Sản phẩm bảo mật của năm” bởi Linux Journal, Info
World, LinuxQuestions.org và Codetalker Digest. Nó thậm chí cịn được xuất hiện
trong 12 bộ phim, trong đó có các bộ phim lớn như: The Matrix, Die Hard 4, The
Bourne Ultimatum…

2.2 Lịch sử về Nmap


15


Nmap được viết trên nền tảng C ++ và được giới thiệu lần đầu tiên cùng với mã
nguồn trong tạp chí Phrack vào tháng 9 năm 1997. Sau đó nó được mở rộng với C,
Perl và Python. Tác giả Gordon Lyon đã sử dụng bút danh Fyodor Vaskovitch. Fyodor
Vaskovitch cho biết sở dĩ ông lựa chọn bút danh này là do ông đã bị ấn tượng mạnh
sau khi đọc những dịng ghi chú của Fyodor Dostoevsky từ Underground.

Hình 10- Fyodor Vaskovitch
Trong suốt những năm qua kể từ khi ra mắt, Nmap đã được hưởng lợi từ sự đóng
góp lớn của cộng đồng người hâm mộ và các nhà phát triển đang không ngừng tăng và
giờ đây ứng dụng này sở hữu số lượt tải xuống lên tới hàng ngàn lần mỗi ngày. Cùng
với sự ủng hộ từ giới công nghệ, Nmap cùng đã được đông đảo công chúng, những
người không có nhiều chun mơn về an ninh mạng biết đến thông qua những bộ
phim điện ảnh. Trong những bộ phim này Nmap đã trở thành một công cụ đột phá cho
các đạo diễn cùng với sự diễn xuất của các ngôi sao như Rihanna và Kate Mara. Nmap
xuất hiện lần đầu trong bộ phim The Matrix Reloaded, trong đó nhân vật Trinity do
Carrie-Anne Moss thủ vai đã cho thấy khả năng bẻ khóa bảo mật ấn tượng của cơ
bằng cách sử dụng phần mềm Nmap một cách chính xác.

2.3 Những ưu điểm của Nmap

16


Hình 11– Những ưu điểm của Nmap
Linh hoạt: Hỗ trợ hàng chục kỹ thuật tiên tiến cho việc tạo lập sơ đồ mạng với các
thống kê về bộ lọc IP, firewall, router và các thành phần khác. Với bao gồm nhiều cơ
chế kĩ thuật port scanning (cả TCP và UDP), phát hiện hệ điều hành và phiên bản,

ping sweeps và nhiều thứ hay ho khác.
Mạnh mẽ: Nmap đã được sử dụng để quét (scan) mạng lớn với hàng trăm nghìn máy.
Portable: Hỗ trợ hầu hết các hệ điều hành bao gồm Linux, Microsoft Windows,
FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga và
nhiều hệ điều hành khác nữa.
Dễ dàng: Nmap cung cấp bộ tính năng nâng cao phong phú và mạnh mẽ cho người
dùng, bạn có thể sử dụng lệnh đơn giản như “nmap –v –A targethost”. Cả thao tác
lệnh hay giao diện đều rất dễ và phù hợp với bạn. Có bản cài đặt sẵn cho bạn nếu
khơng thích biên dịch từ mã nguồn ra.
Miễn phí: Mục tiêu chính của dự án Nmap là giúp internet trở nên an toàn hơn và
cung cấp cho quản trị viên (hoặc hacker) một công cụ để khai thác mạng. Nmap hồn
tồn miễn phí đi kèm mã nguồn đầy đủ, bạn có thể tải về, sửa đổi và phân phối lại
theo các điều khoản của license.
Tài liệu đầy đủ: bạn có thể tìm được cả ebook, các bài hướng dẫn về Nmap dễ dàng.
Hỗ trợ: Nmap là tiện ích mã nguồn mở, vì vậy nó được cộng đồng các nhà phát triển
và người dùng hỗ trợ rất tốt. Hầu hết các tương tác được gửi về mail Nmap.
Sự công nhận: Nmap nhận được nhiều giải thưởng bao gồm “sản phẩm bảo mật
thông tin của năm” được trao bởi Linux Jonrnal, Info World và Codetalker Digest. Nó
được giới thiệu trong hàng trăm bài báo, các bộ phim, sách và truyện tranh.

17


Phổ biến: Hàng ngàn người download Nmap mỗi ngày và được sử dụng trong nhiều
hệ điều hành như Redhat Linux, Debian Linux, Gentoo, FreeBSD…Nó nằm trong top
10 chương trình hàng đầu (trong số 30000 chương trình) tại kho lưu trữ Freshmeat.net

2.4 Những tính năng của Nmap
Khám phá máy chủ – xác định máy chủ trên mạng. ví dụ: liệt kê các máy chủ phản
hồi request TCP hoặc ICMP hoặc mở một port cụ thể.

Port scanning – liệt kê các port mở trên máy chủ đích.
Version Detection – kiểm tra các dịch vụ mạng và xác định tên ứng dụng cũng như
phiên bản.
OS detection – Xác định hệ điều hành và đặc điểm phần cứng.
Thực hiện tương tác với đối tượng – sử dụng Nmap scripting Engine (NSE) và ngôn
ngữ Lua để tương tác dịch vụ với đối tượng máy chủ.
Nmap có thể cung cấp thêm thơng tin trên đối tượng, bao gồm DNS phân giải ngược,
loại thiết bị và địa chỉ MAC.

Hình 12– Những tính năng của Nmap

Nmap hỗ trợ các kĩ thuật quét như sau:
-

TCP SYN (half open) scanning
TCP FIN
18


-

Xmas hay NULL (stealth) scanning
TCP ftp proxy (bounce attack) scanning,
SYN/FIN scanning thông qua IP (bypass một số bộ loc)
TCP ACK và Window scanning
UDP raw ICMP port unreachable scanning
ICMP scanning (ping-sweep),
TCP Ping scanning
Direct (non portmapper) RPC scanning
Nhận diện hệ điều hành bằng TCP/IP Fingerprinting

Reverse-ident scanning
Vanilla TCP connect() scanning

2.5 Những nhu cầu sử dụng Nmap
Nmap giúp kiểm tra tính bảo mật của thiết bị hoặc tường lửa bằng cách xác định
các kết nối mạng có thể được thực hiện hoặc thơng qua nó.
-

Xác định port mở trên máy chủ mục tiêu để xác định việc khai thác.
Kiểm tra mạng, lập sơ đồ mạng và duy trì quản lý tài sản IT.
Kiểm tra bảo mật của hệ thống mạng và dịch vụ mạng.
Tạo lưu lượng (traffic) đến host trên mạng, phân tích phản hồi và đo thời gian
phản hồi.
Kiểm tra và khai thác lổ hổng trên hệ thống mạng.
Truy vấn DNS và subdomain.

19


Hình 13– Những nhu cầu sử dụng Nmap

2.6 Thống kê kết quả từ Nmap
Nmap cung cấp 4 định dạng thống kê. Tất cả được lưu vào một file. Kết quả đầu
ra của Nmap có thể được tương tác bằng phần mềm xử lý văn bản, cho phép người
dùng tạo các báo cáo tùy chỉnh.
-

Interactive: trình bày và cập nhật thời gian thực trên terminal ssh/console khi
người dùng chạy Nmap từ dịng lệnh. Có thể nhập các tùy chọn khác nhau
trong quá trình scan để dễ dàng theo dõi.


-

XML: một định dạng có thể được xử lý thêm bằng các cơng cụ XML. Nó có
thể được chuyển đổi thành một HTML sử dụng XSLT.

-

Grepable: kết quả đầu ra được thiết kế riêng cho các công cụ như grep, sed,
awk.

-

Normal: kết quản đầu ra được thấy khi chạy lệnh Nmap, nhưng khác biệt là
lưu vào một file.

20


CHƯƠNG 3: HƯỚNG DẪN CÀI ĐẶT NMAP
3.1 Hướng dẫn tải Nmap
Fyodor duy trì website official cho Nmap tại . Bạn có thể tải
xuống Nmap từ Mã nguồn có sẵn Mã nguồn
có sẵn ở định dạng lưu trữ nén (tar.gz hoặc bz2).
Một nguồn khác để lấy Nmap có thể là chính hệ điều hành của bạn hoặc các
kho lưu trữ liên quan. Nmap thường được bao gồm trong hầu hết các biến thể Linux.
Tuy nhiên, một số trong số này có thể khơng phải là bản phát hành gần đây nhất và rất
đáng để tải xuống phiên bản mới nhất.

3.2 Cài đặt Nmap trên Windows

Bước 1: Duyệt đến và tải xuống trình tự cài đặt mới
nhất:

Hình 14 – Tải Nmap trên nmap.org
Bước 2: Chạy tệp .exe đã tải xuống. Trong cửa sổ mở ra, chấp nhận các điều khoản
cấp phép:

21


Hình 15 – Thực hiện chạy tệp nmap.exe
Bước 3: Chọn các thành phần để cài đặt. Theo mặc định, Zenmap GUI sẽ được cài
đặt:

Hình 16 – Lựa chọn thành phần để cài đặt trong Nmap
Bước 4: Chọn vị trí cài đặt và nhấp vào Install:

22


Hình 17 – Lựa chọn vị trí cài đặt Nmap
Bước 5: Q trình cài đặt sẽ được hồn thành sau vài phút:

Hình 18 – Quá trình cài đặt Nmap

3.3 Cài đặt Nmap trên Linux
Bước 1: Cài đặt Nmap trên Ubuntu bằng cách nhập lệnh sau:
sudo apt-get install nmap
Bước 2: Hệ thống sẽ nhắc bạn xác nhận cài đặt bằng cách nhập y:


23


Hình 19– Thực hiện lệnh cài đặt Nmap trên Terminal
Bước 3: Sau khi cài đặt xong, hãy xác minh phiên bản Nmap đã cài đặt bằng cách
nhập:
nmap –version
Trong ví dụ này, phiên bản là 7.60

Hình 20: Kiểm tra phiên bản của nmap

3.4 Cài đặt Nmap trên macOS
Trên macOS có thể cài thông qua homebrew (cần cài đặt homebrew trước) và với
lệnh:
“sudo brew install nmap”

24


CHƯƠNG 4: HƯỚNG DẪN SCAN PORT VỚI
NMAP
Nmap chạy dưới dạng giao diện dòng lệnh, trên Windows hãy mở “cmd”, trên Linux
hãy mở “Terminal” và gõ lệnh “nmap”
Nmap cung cấp nhiều tham số lệnh để thực hiện scan, do đó cần xác định trước các
thông tin cần thiết và áp dụng tham số lệnh phù hợp để thực hiện scan. Sau đây là một
số ví dụ về nmap cheatsheet:

4.1 Đặc điểm mục tiêu
Tham số


Ví dụ

Chi tiết

nmap 192.168.100.1

Quét một IP đơn

nmap 192.168.100.1 192.168.100.2

Quét nhiều IP

nmap 192.168.100.1-255

Quét một dải IP

nmap scanme.nmap.org

Quét một miền cụ thể

nmap 192.168.100.0/24

Quét một Subnet(CIDR)

-iL

nmap –iL targets.txt

Quét các mục tiêu trong một tệp


-iR

nmap -iR 100

Quét ngẫu nhiên 100 IP

-exclude

nmap –exclude 192.168.100.1

Quét mà không bao gồm IP được chỉ rõ

4.2 Kỹ thuật quét
Tham số

Ví dụ

Chi tiết

-sS

nmap 192.168.100.1 -sS

Quét cổng TCP gửi gói SYN

-sT

nmap 192.168.100.1 -sT

Quét kết nối cổng TCP


25


×