Có gì mới?

Chào mừng bạn đến với diễn đàn Tui Học Web

Vui lòng đăng ký hoặc đăng nhập để sử dụng hết các tính năng của forum nhé!
  • Thông báo: Hiện tại do admin không có nhiều thời gian và không thể tiếp tục quản trị và maintain forum, do đó forum sẽ có dự định được đóng lại từ 06/2022, cảm ơn mọi người đã đồng hành cùng forum suốt thời gian vừa qua. Cảm ơn rất nhiều.

Kiến thức [Network Port Scanners] Nmap – Phần 2: Nâng cao

Kiến thức
nmapc2a753ab83c4dc59.png

Nhận diện hệ điều hành: qua cách máy mục tiêu phản hồi mà Nmap có thể đưa ra dự đoán xem mục tiêu chạy hệ điều hành gì, phiên bản bao nhiêu, loại thiết bị gì.

Tham số: -O

Các tuỳ chọn thêm như --osscan-limit giới hạn quá trình nhận diện khi có ít nhất 1 cổng mở và 1 cổng đóng (giúp tiết kiệm thời gian cũng như tránh bị phát hiện), --osscan-guess để đưa ra dự đoán khả năng có xác suất cao nhất.

Nmap Script Engine (NSE) là các file kịch bản dựng sẵn của Nmap giúp thực hiện yêu cầu quét một cách tự động và nhanh chóng, mở rộng tính năng cho Nmap thêm rất nhiều ko chỉ đơn thuần là quét cổng nữa, ví dụ như quét mạng sâu hơn, phát hiện malware, quét lỗ hổng bảo mật, và có thể khai thác lỗ hổng bảo mật đó.

Các file này có đuôi mở rộng .nse, chứa trong thư mục “scripts” trong thư mục cài đặt của Nmap (/usr/share/nmap).

Tham số: --script [tên]

Truyền cho –script có thể gọi trực tiếp tên file nse đó, hoặc dùng tên danh mục (vuln, discovery, intrusive, … ), all (tất cả), hoặc đường dẫn tới file nse mà bạn tự soạn. Khuyến cáo nên cẩn thận với các kịch bản mà bạn tải từ bên thứ ba, các hacker có thể lợi dụng chúng để lấy thông tin về mạng của bạn và tấn công chính bạn. Chi tiết các danh mục xem ở
Ồ, bạn chưa phải thành viên của forum Đăng nhập hoặc đăng ký ngay.
, hay dùng tham số --script-help để đọc mô tả của file nse hoặc danh mục đó.

Tăng giảm độ trễ thời gian: nếu đẩy nhanh tốc độ xuất gói tin đi thì quá trình quét được rút ngắn lại, nhưng đồng thời dễ khiến bạn bị phát hiện hơn. Không tin các bạn mở Wireshark lên rồi chạy Nmap xem, trắng xoá màn hình bởi các gói tin thăm dò của Nmap luôn.

Có 6 mức tốc độ từ -T0 đến -T5, trong đó T0 là chậm nhất, T5 nhanh nhất. Mặc định là -T3. Nên chọn T2 trở xuống để tránh hệ thống IDS phát hiện.

Giả mạo và vượt qua các hệ thống ngăn chặn như tường lửa, router, IDPS: Nmap bản miễn phí ko quá mạnh mẽ cho việc này, nhưng cũng nên tham khảo qua.

Phân mảnh gói tin: chia nhỏ các header của gói tin, khiến các thiết bị khó nhận diện hơn. Cách này lỗi thời rồi, nhưng với các thiết bị đời cũ có thể vẫn hiệu quả. Tham số -f để giới hạn kích thước tối đa của các gói tin phân mảnh (mặc định 8 byte), hoặc dùng tham số --mtu [kích_thước] để tuỳ chỉnh kích thước tối đa đó.

Giả mạo địa chỉ IP: mỗi gói tin truyền thông trong mạng đều mang một địa chỉ IP. Khi hệ thống phát hiện dấu hiệu bất thường, địa chỉ của bạn sẽ bị ghi lại. Giả mạo địa chỉ IP giúp đánh lừa hệ thống ghi nhận, nhưng một điều hiển nhiên là máy mục tiêu nếu có phản hồi thì chỉ phản hồi tới địa chỉ giả mạo. Do đó nếu bạn cũng muốn nhận tin phản hồi thì bạn phải giả mạo nhiều địa chỉ IP, trong đó có một cái là địa chỉ IP thật của bạn. Hệ thống ghi lại bằng đấy địa chỉ mà ko thể biết chính xác nguồn phát tán là cái nào, bằng cách đó bạn ẩn mình trong đống địa chỉ giả mạo.

Tham số: -D [danh_sách_địa_chỉ_IP]

cre: maitroisang.wordpress.com
 

Bài viết và chủ đề liên quan

shape1
shape2
shape3
shape4
shape7
shape8
Bên trên