Tải bản đầy đủ - 40 (trang)
MỘT SỐ CÔNG CỤ QUÉT CỔNG

MỘT SỐ CÔNG CỤ QUÉT CỔNG

Tải bản đầy đủ - 40trang

Hình 2.1: Công cụ Nmap sử dụng trên Windows

2.1.2. Chức năng của Nmap

- Phát hiện host trong mạng.

- Liệt kê các port đang mở trên một host.

- Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và

phiên bản đang dùng.

- Xác đinh hệ điều hành của thiết bị.

- Chạy các script đặc biệt.

2.1.3. Sử dụng Nmap

 Xác định mục tiêu



Việc đầu tiên khi sử dụng nmap là xác định mục tiêu cần quét, mục tiêu có thể là

1 domain, 1 IP, 1 dải địa chỉ IP, 1 danh sách (file) các IP và domain.



13



Hình 2.2: Ví dụ

 Dưới đây là cách sử dụng Nmap để Scan



C:\nmap-3.93>nmap –h

Nmap 3.93 Usage: nmap [Scan Type(s)] [Options]

Some Common Scan Types ('*' options require root privileges)

* -sS TCP SYN stealth port scan (default if privileged (root))

-sT TCP connect() port scan (default for unprivileged users)

* -sU UDP port scan

-sP ping scan (Find any reachable machines)

* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)

-sV Version scan probes open ports determining service and app names/versions

-sR/-I RPC/Identd scan (use with other scan types)

Some Common Options (none are required, most can be combined):

* -O Use TCP/IP fingerprinting to guess remote operating system

-p ports to scan. Example range: '1-1024,1080,6666,31337'

-F Only scans ports listed in nmap-services

-v Verbose. Its use is recommended Use twice for greater effect.

-P0 Don't ping hosts

* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys

-6 scans via IPv6 rather than IPv4

-T General timing policy

-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]

-oN/-oX/-oG Output normal/XML/grepable scan logs to

-iL Get targets from file; Use '-' for stdin

* -S /-e Specify source address or network interface

--interactive Go into interactive mode (then press h for help)

--win_help Windows-specific features

14



***************************************************************

Nmap Scan

2.1.4. Các dạng Scan nmap hỗ trợ.

Nmap –sT: trong đó chữ s – là Scan, còn chữ T là dạng TCP scan

Nmap –sU: đó là sử dụng UDP Scan

Nmap –sP: sử dụng Ping để scan

Nmap –sF: sử dụng FIN Scan

Nmap –sX: sử dụng phương thức XMAS Scan

Nmap –sN: sử dụng phương thức NULL Scan

Nmap –sV: sử dụng để Scan tên các ứng dụng và version của nó

Nmap –SR /I RPC sử dụng để scan RPC

2.1.5. Các option cao cấp kết hợp với các dạng Scan trong Nmap.

- O: sử dụng để biết hệ điều hành chạy trên máy chủ ví như ta dùng Nmap

sử dụng phương thức scan là XMAS Scan và đoán biết hệ điều hành của:

www.vnexperts.net ta dùng câu lệnh: nmap –sX –o www.vnexperts.net.

- P: giải port sử dụng để scan

- F: Chỉ những port trong danh sách scan của Nmap

- V: Sử dụng Scan hai lần nhằm tăng độ tin cậy và hiệu quả của phương

thức scan nào ta sử dụng.

- P0: không sử dụng ping để Scan nhằm mục đích giảm thiểu các quá trình

quét ngăn chặn scan trên các trang web hay máy chủ.

Ví như tôi muốn Scan trang web www.vnexperts.net bằng phương thức

UDP Scan số port tôi sử dụng là từ 1 tới 1024 và sử dụng hai lần để nâng cao

hiệu quả, khi scan sẽ không ping tới trang này:

Nmap –sU –P ‘1-1024’ –V –P0 www.vnexperts.net

Ngoài ra nmap còn hỗ trợ tính năng scan ẩn nhằm tránh những quá trình

quét trên server như sử dụng:

-Ddecoy_host1, decoy2… để sử ẩn quá trình Scan.

-6: Scan IPv6

Ngoài ra nmap còn cho chúng ta những options để output kết quả ra nhiều

định dạng file khác nhau.

15



2.2. Công cụ Nessus

2.2.1. Giới thiệu về công cụ Nessus

Ban đầu Nessus là một dự án mã nguồn mở, được đề xuất bở Renaud Dera

vào năm 1998, mã nguồn của các thành phần đều được công bố công khai. Từ

tháng 10 năm 2005, Tenable Netword Security, một công ty do Renaud Derasion

đồng sáng lập, đã phát hành Nessus 3 dưới dạng mã nguồn đóng. Tháng 8 năm

2008, hãng Tenable đưa ra phiên bản cho phép người dùng cá nhân sử dụng đầy

đủ các plugin. Tháng 4 năm 2009 phát hành nessus 4.00, đến tháng 12 nằm 2012

phát hành Nessus 5.0



Nessus có thể chạy trên nhiều nền tản hệ điều hành khác nhau, bao gồm cả

UNIX, Linus, Mac OS X, Windows. Hiện tại phiên bản mới nhất 6.6.2 chạy trên

giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệ điều hành.



16



Hình 2.3: Công cụ Nessus

2.2.2. Mục tiêu của Nessus

Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được

kiểm tra chẳng hạn như :

- Các lỗ hổng cho phép cracker từ xa có thể kiểm soát hoặc truy cập các dữ

liệu nhạy cảm trên hệ thống.

- Lỗi cấu hình ( ví dụ như mở mail relay , mất các bản vá…. )

- Các mật khẩu mặc định, một số mất khẩu chung, các mật khẩu

blank/absent ( trắng hay thiếu ) trên một số tài khoản của hệ thống. Nessus cũng

có thể gọi Hydra ( một công cụ bên ngoài ) để khởi chạy một tấn công

dictionary.

- Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng cách sử dụng các gói dữ

liệu đã bị đọc sai.

2.2.3. Hướng dẫn cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống

Nessus

Sử dụng Nessus, người ta có thể quét nhiều loại lỗ hổng mà bao gồm truy

cập từ xa phát hiện lỗ hổngremote access flaw detection, misconfiguration alert,

denial of services against TCP/IP stack, preparation of PCI DSS audits, malware

detection, sensitive data searches…

17



Ngoài các chức năng cơ bản nêu trên, Nessus có thể được sử dụng để quét

nhiều mạng IPv4, IPv6 và hybrid networks. Bạn có thể thiết lập lịch trình quét

để chạy theo nhu cầu của mình.



Hình 2.4: Các phiên bản của Nessus



Hình 2.5: Đăng ký tài khoản để tải bản dùng thử



18



Hình 2.6: Tiến hành đăng nhập vào Nessus



Hình 2.7: Giao diện làm việc của Nessus



19



Hình 2.8: Các Templates cơ bản của Nessus



Hình 2.9: Thiết lập chính sách Scan cơ bản



20



Hình 2.10: Bắt đầu quá trình Scan 1 địa chỉ ip với Nessus



Hình 2.11: Kết quả thu được khi sử dụng Nessus để quét mạng

2.3. Công cụ Fuzzing

2.3.1. Giới thiệu về công cụ Fuzzing

Fuzzing là một kỹ thuật kiểm thử hộp đen, tự động hoặc bán tự động liên

quan đến việc cung cấp đầu vào không hợp lệ, bất ngờ hoặc ngẫu nhiên vào một

chương trình máy tính.

Fuzzing có nguồn gốc từ năm 1988 bởi giáo sư Barton Miller tại Đại học

Wisconsin. Ông cùng đồng nghiệp của mình thực hiện khám phá lỗ hổng qua

các công cụ dòng lệnh và chương trình GUI chạy trên hệ thống UNIX, Window

System, Mac bằng cách “tấn công” vào hệ thống với dữ liệu đầu vào không hợp

lệ, bất ngờ, và ngẫu nhiên hoặc vào hệ thống ở các cấp độ khác nhau, nhằm nỗ

21



lực khám phá và các hành vi bất ngờ và thất bại của hệ thống: bao gồm treo hệ

thống, không khẳng định mã và rò rỉ bộ nhớ.



Hình 2.12: Công cụ Fuzzing

2.3.2. Cách thức thu thập lỗi bảo mật

Một công cụ kiểm tra lỗi bảo mật sử dụng phương pháp kiểm tra fuzzing

được tổ chức thành 2 phần:

- Phần 1: Tập hợp tất cả các định dạng URL mà gây ra lỗi cho một ứng

dụng cụ thể. Ví dụ: lỗi bảo mật cho ứng dụng Joomla được phát hiện nằm trong

URL: “index.php?option=com_content&view=article”. URL này sẽ được lưu

trong cơ sở dữ liệu của chương trình cùng với tham số đệ trình gây ra lỗi của nó.

- Phần 2: Tập hợp tất cả đặc điểm nhận diện tương ứng với URL gây ra lỗi

trong quá trình fuzzing. Các điểm điểm nhận diện này cũng sẽ lưu cùng với

URL gây ra lỗi trong cơ sở dữ liệu.

Kiểm tra lỗi bảo mật web bằng phương pháp kiểm tra fuzzing có ưu điểm

là kiểm tra nhanh với một lượng lớn website mà đã biết tên ứng dụng đang chạy.

Ví dụ, tập hợp một lượng lớn danh sách các website biết chắc chắn đang chạy

ứng dụng Joomla thì sẽ sử dụng công cụ kiểm tra lỗi bảo mật liên quan đến ứng

22



dụng Joomla một cách nhanh chóng. Nhược điểm của phương pháp kiểm tra này

là tính cố định được tổ chức cho từng lỗi bảo mật cho nên lỗi bảo mật nào muốn

kiểm tra thì phải đúng định dạng của nó thì nó mới kiểm tra được và dấu hiệu

nhận biết phải được tập hợp một cách đầy đủ, không sẽ bỏ xót. Nếu không thì

mặc dầu ứng dụng đó có lỗi nhưng dữ liệu nhận diện thiếu, cũng không thể phát

hiện ra lỗi bảo mật đó.

2.4. Công cụ OpenVAS

2.4.1. Giới thiệu về công cụ OpenVAS

Hệ thống đánh giá lỗ hổng mở (OpenVAS) là một nền tảng máy quét bảo

mật mạng miễn phí, với hầu hết những thành phần được cấp phép dưới GNU

General Public License (GNU GPL). Thành phần chính là sẵn có thông qua một

vài gói Linux hay một thiết bị ảo tải về cho việc kiểm thử/đánh giá những mục

đích. Mặc dù máy quét của chính nó không làm việc trên thiết bị Windows, họ

sẽ cung cấp những máy khách cho Windows.

OpenVAS không phải là một máy quét nhanh nhất và sớm nhất để cài đặt

và sử dụng, nhưng nó là một trong những tính năng phong phú nhất, một máy

bảo mật công nghệ thông tin rộng mà bạn có thể tìm thấy miễn phí. Nó quét

hàng ngàn lỗ hổng, hỗ trợ các nhiệm vụ quét đồng thời, và lên lịch quét. Nó

cũng cung cấp những chú ý và sai trong việc quản lý vị trí những kết quả quét.

Tuy nhiên, nó yêu cầu Linux ít nhất cho thành phần chính.



23



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

MỘT SỐ CÔNG CỤ QUÉT CỔNG

Tải bản đầy đủ ngay(40 tr)

×