Tải bản đầy đủ
MỘT SỐ CÔNG CỤ QUÉT CỔNG

MỘT SỐ CÔNG CỤ QUÉT CỔNG

Tải bản đầy đủ

Hình 2.1: Công cụ Nmap sử dụng trên Windows
2.1.2. Chức năng của Nmap
- Phát hiện host trong mạng.
- Liệt kê các port đang mở trên một host.
- Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và
phiên bản đang dùng.
- Xác đinh hệ điều hành của thiết bị.
- Chạy các script đặc biệt.
2.1.3. Sử dụng Nmap
 Xác định mục tiêu

Việc đầu tiên khi sử dụng nmap là xác định mục tiêu cần quét, mục tiêu có thể là
1 domain, 1 IP, 1 dải địa chỉ IP, 1 danh sách (file) các IP và domain.

13

Hình 2.2: Ví dụ
 Dưới đây là cách sử dụng Nmap để Scan

C:\nmap-3.93>nmap –h
Nmap 3.93 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types ('*' options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service and app names/versions
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended Use twice for greater effect.
-P0 Don't ping hosts
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use '-' for stdin
* -S /-e Specify source address or network interface
--interactive Go into interactive mode (then press h for help)
--win_help Windows-specific features
14

***************************************************************
Nmap Scan
2.1.4. Các dạng Scan nmap hỗ trợ.
Nmap –sT: trong đó chữ s – là Scan, còn chữ T là dạng TCP scan
Nmap –sU: đó là sử dụng UDP Scan
Nmap –sP: sử dụng Ping để scan
Nmap –sF: sử dụng FIN Scan
Nmap –sX: sử dụng phương thức XMAS Scan
Nmap –sN: sử dụng phương thức NULL Scan
Nmap –sV: sử dụng để Scan tên các ứng dụng và version của nó
Nmap –SR /I RPC sử dụng để scan RPC
2.1.5. Các option cao cấp kết hợp với các dạng Scan trong Nmap.
- O: sử dụng để biết hệ điều hành chạy trên máy chủ ví như ta dùng Nmap
sử dụng phương thức scan là XMAS Scan và đoán biết hệ điều hành của:
www.vnexperts.net ta dùng câu lệnh: nmap –sX –o www.vnexperts.net.
- P: giải port sử dụng để scan
- F: Chỉ những port trong danh sách scan của Nmap
- V: Sử dụng Scan hai lần nhằm tăng độ tin cậy và hiệu quả của phương
thức scan nào ta sử dụng.
- P0: không sử dụng ping để Scan nhằm mục đích giảm thiểu các quá trình
quét ngăn chặn scan trên các trang web hay máy chủ.
Ví như tôi muốn Scan trang web www.vnexperts.net bằng phương thức
UDP Scan số port tôi sử dụng là từ 1 tới 1024 và sử dụng hai lần để nâng cao
hiệu quả, khi scan sẽ không ping tới trang này:
Nmap –sU –P ‘1-1024’ –V –P0 www.vnexperts.net
Ngoài ra nmap còn hỗ trợ tính năng scan ẩn nhằm tránh những quá trình
quét trên server như sử dụng:
-Ddecoy_host1, decoy2… để sử ẩn quá trình Scan.
-6: Scan IPv6
Ngoài ra nmap còn cho chúng ta những options để output kết quả ra nhiều
định dạng file khác nhau.
15

2.2. Công cụ Nessus
2.2.1. Giới thiệu về công cụ Nessus
Ban đầu Nessus là một dự án mã nguồn mở, được đề xuất bở Renaud Dera
vào năm 1998, mã nguồn của các thành phần đều được công bố công khai. Từ
tháng 10 năm 2005, Tenable Netword Security, một công ty do Renaud Derasion
đồng sáng lập, đã phát hành Nessus 3 dưới dạng mã nguồn đóng. Tháng 8 năm
2008, hãng Tenable đưa ra phiên bản cho phép người dùng cá nhân sử dụng đầy
đủ các plugin. Tháng 4 năm 2009 phát hành nessus 4.00, đến tháng 12 nằm 2012
phát hành Nessus 5.0

Nessus có thể chạy trên nhiều nền tản hệ điều hành khác nhau, bao gồm cả
UNIX, Linus, Mac OS X, Windows. Hiện tại phiên bản mới nhất 6.6.2 chạy trên
giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệ điều hành.

16

Hình 2.3: Công cụ Nessus
2.2.2. Mục tiêu của Nessus
Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được
kiểm tra chẳng hạn như :
- Các lỗ hổng cho phép cracker từ xa có thể kiểm soát hoặc truy cập các dữ
liệu nhạy cảm trên hệ thống.
- Lỗi cấu hình ( ví dụ như mở mail relay , mất các bản vá…. )
- Các mật khẩu mặc định, một số mất khẩu chung, các mật khẩu
blank/absent ( trắng hay thiếu ) trên một số tài khoản của hệ thống. Nessus cũng
có thể gọi Hydra ( một công cụ bên ngoài ) để khởi chạy một tấn công
dictionary.
- Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng cách sử dụng các gói dữ
liệu đã bị đọc sai.
2.2.3. Hướng dẫn cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống
Nessus
Sử dụng Nessus, người ta có thể quét nhiều loại lỗ hổng mà bao gồm truy
cập từ xa phát hiện lỗ hổngremote access flaw detection, misconfiguration alert,
denial of services against TCP/IP stack, preparation of PCI DSS audits, malware
detection, sensitive data searches…
17

Ngoài các chức năng cơ bản nêu trên, Nessus có thể được sử dụng để quét
nhiều mạng IPv4, IPv6 và hybrid networks. Bạn có thể thiết lập lịch trình quét
để chạy theo nhu cầu của mình.

Hình 2.4: Các phiên bản của Nessus

Hình 2.5: Đăng ký tài khoản để tải bản dùng thử

18

Hình 2.6: Tiến hành đăng nhập vào Nessus

Hình 2.7: Giao diện làm việc của Nessus

19

Hình 2.8: Các Templates cơ bản của Nessus

Hình 2.9: Thiết lập chính sách Scan cơ bản

20

Hình 2.10: Bắt đầu quá trình Scan 1 địa chỉ ip với Nessus

Hình 2.11: Kết quả thu được khi sử dụng Nessus để quét mạng
2.3. Công cụ Fuzzing
2.3.1. Giới thiệu về công cụ Fuzzing
Fuzzing là một kỹ thuật kiểm thử hộp đen, tự động hoặc bán tự động liên
quan đến việc cung cấp đầu vào không hợp lệ, bất ngờ hoặc ngẫu nhiên vào một
chương trình máy tính.
Fuzzing có nguồn gốc từ năm 1988 bởi giáo sư Barton Miller tại Đại học
Wisconsin. Ông cùng đồng nghiệp của mình thực hiện khám phá lỗ hổng qua
các công cụ dòng lệnh và chương trình GUI chạy trên hệ thống UNIX, Window
System, Mac bằng cách “tấn công” vào hệ thống với dữ liệu đầu vào không hợp
lệ, bất ngờ, và ngẫu nhiên hoặc vào hệ thống ở các cấp độ khác nhau, nhằm nỗ
21

lực khám phá và các hành vi bất ngờ và thất bại của hệ thống: bao gồm treo hệ
thống, không khẳng định mã và rò rỉ bộ nhớ.

Hình 2.12: Công cụ Fuzzing
2.3.2. Cách thức thu thập lỗi bảo mật
Một công cụ kiểm tra lỗi bảo mật sử dụng phương pháp kiểm tra fuzzing
được tổ chức thành 2 phần:
- Phần 1: Tập hợp tất cả các định dạng URL mà gây ra lỗi cho một ứng
dụng cụ thể. Ví dụ: lỗi bảo mật cho ứng dụng Joomla được phát hiện nằm trong
URL: “index.php?option=com_content&view=article”. URL này sẽ được lưu
trong cơ sở dữ liệu của chương trình cùng với tham số đệ trình gây ra lỗi của nó.
- Phần 2: Tập hợp tất cả đặc điểm nhận diện tương ứng với URL gây ra lỗi
trong quá trình fuzzing. Các điểm điểm nhận diện này cũng sẽ lưu cùng với
URL gây ra lỗi trong cơ sở dữ liệu.
Kiểm tra lỗi bảo mật web bằng phương pháp kiểm tra fuzzing có ưu điểm
là kiểm tra nhanh với một lượng lớn website mà đã biết tên ứng dụng đang chạy.
Ví dụ, tập hợp một lượng lớn danh sách các website biết chắc chắn đang chạy
ứng dụng Joomla thì sẽ sử dụng công cụ kiểm tra lỗi bảo mật liên quan đến ứng
22

dụng Joomla một cách nhanh chóng. Nhược điểm của phương pháp kiểm tra này
là tính cố định được tổ chức cho từng lỗi bảo mật cho nên lỗi bảo mật nào muốn
kiểm tra thì phải đúng định dạng của nó thì nó mới kiểm tra được và dấu hiệu
nhận biết phải được tập hợp một cách đầy đủ, không sẽ bỏ xót. Nếu không thì
mặc dầu ứng dụng đó có lỗi nhưng dữ liệu nhận diện thiếu, cũng không thể phát
hiện ra lỗi bảo mật đó.
2.4. Công cụ OpenVAS
2.4.1. Giới thiệu về công cụ OpenVAS
Hệ thống đánh giá lỗ hổng mở (OpenVAS) là một nền tảng máy quét bảo
mật mạng miễn phí, với hầu hết những thành phần được cấp phép dưới GNU
General Public License (GNU GPL). Thành phần chính là sẵn có thông qua một
vài gói Linux hay một thiết bị ảo tải về cho việc kiểm thử/đánh giá những mục
đích. Mặc dù máy quét của chính nó không làm việc trên thiết bị Windows, họ
sẽ cung cấp những máy khách cho Windows.
OpenVAS không phải là một máy quét nhanh nhất và sớm nhất để cài đặt
và sử dụng, nhưng nó là một trong những tính năng phong phú nhất, một máy
bảo mật công nghệ thông tin rộng mà bạn có thể tìm thấy miễn phí. Nó quét
hàng ngàn lỗ hổng, hỗ trợ các nhiệm vụ quét đồng thời, và lên lịch quét. Nó
cũng cung cấp những chú ý và sai trong việc quản lý vị trí những kết quả quét.
Tuy nhiên, nó yêu cầu Linux ít nhất cho thành phần chính.

23