Trao đổi với tôi

http://www.buidao.com

11/24/09

[Hacking] Phần 3 - Scanning - Giới thiệu về Scanning

I/ Giới thiệu về Scanning:

Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker. Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phầm mềm dịch vụ web như Apache v.v. Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất lấy shell.
Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap,Nessus. Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet và có thể dò tìm được những lỗi mới hơn. Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn.

II/ Các Bài thực hành

Bài thực hành 1: Sử dụng Phần mềm Nmap

Trước khi thực hành bài này, học viên nên tham khảo lại giáo trình lý thuyết về các option của nmap.
Chúng ta có thể sử dụng phần mềm trong CD CEH v5, hay có thể download bản mới nhất từ website: www.insecure.org. Phần mềm nmap có 2 phiên bản dành cho Win và dành cho Linux, trong bài thực hành về Nmap, chúng ta sử dụng bản dành cho Window.
Để thực hành bài này, học viên nên sử dụng Vmware và boot từ nhiều hệ điều hành khác nhau như Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trước tiên sử dụng Nmap để do thám thử xem trong subnet có host nào up và các port
các host này mở, ta sử dụng lệnh Nmap -h để xem lại các option của Nmap, sau đó thực hiện lệnh “Nmap -sS 10.100.100.1-20”. Và sau đó được kết quả sau:


  1. C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20


  2. Starting Nmap
    4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard

  3. Time

  4. Interesting ports on
    10.100.100.1:

  5. Not
    shown: 1695 closed ports

  6. PORT STATE SERVICE

  7. 22/tcp open ssh

  8. 111/tcp open rpcbind

  9. MAC
    Address: 00:0C:29:09:ED:10 (VMware)


  10. Interesting ports on
    10.100.100.6:

  11. Not
    shown: 1678 closed ports

  12. PORT STATE SERVICE
  13. 7/tcp open echo
  14. 9/tcp open discard
  15. 13/tcp open daytime
  16. 17/tcp open qotd
  17. 19/tcp open chargen
  18. 23/tcp open telnet
  19. 42/tcp open nameserver
  20. 53/tcp open domain
  21. 80/tcp open http
  22. 135/tcp open msrpc
  23. 139/tcp open netbios-ssn
  24. 445/tcp open microsoft-ds
  25. 1025/tcp open NFS-or-IIS
  26. 1026/tcp open LSA-or-nterm
  27. 1027/tcp open IIS
  28. 1030/tcp open iad1
  29. 2105/tcp open eklogin
  30. 3389/tcp open ms-term-serv
  31. 8080/tcp open http-proxy
  32. MAC Address: 00:0C:29:59:97:A2 (VMware)
  33. Interesting ports on 10.100.100.7:
  34. Not shown: 1693 closed ports
  35. PORT STATE SERVICE
  36. 135/tcp open msrpc
  37. 139/tcp open netbios-ssn
  38. 445/tcp open microsoft-ds
  39. 1025/tcp open NFS-or-IIS
  40. MAC Address: 00:0C:29:95:A9:03 (VMware)

  41. Interesting ports on 10.100.100.11:
  42. Not shown: 1695 filtered ports
  43. PORT STATE SERVICE
  44. 139/tcp open netbios-ssn
  45. 445/tcp open microsoft-ds
  46. MAC Address: 00:0C:29:A6:2E:31 (VMware)
  47. Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
  48. scanning your own machine (localhost) this way.
  49. All 0 scanned ports on 10.100.100.13 are
  50. Interesting ports on 10.100.100.16:
  51. Not shown: 1689 closed ports
  52. PORT STATE SERVICE
  53. 21/tcp open ftp
  54. 25/tcp open smtp
  55. 80/tcp open http
  56. 135/tcp open msrpc
  57. 139/tcp open netbios-ssn
  58. 443/tcp open https
  59. 445/tcp open microsoft-ds
  60. 1433/tcp open ms-sql-s
  61. MAC Address: 00:0C:29:D6:73:6D (VMware)

  62. Interesting ports on 10.100.100.20:
  63. Not shown: 1693 closed ports
  64. PORT STATE SERVICE
  65. 135/tcp open msrpc
  66. 445/tcp open microsoft-ds
  67. 1000/tcp open cadlock
  68. 5101/tcp open admdog
  69. MAC Address: 00:15:C5:65:E3:85 (Dell)
  70. Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
  71. Trong mng có tt c 7 host, 6 máy Vmware và 1 PC DELL. Bây gi bước tiếp theo ta tìm kiếm thông tin v OS ca các Host trên bng s dng lnh Nmap -v -O ip address .
  72. C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tiết Nmap quét)
  73. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
  74. Time
  75. Initiating ARP Ping Scan at 10:46
  76. Scanning 10.100.100.7 [1 port]
  77. Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:46
  78. Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed Initiating SYN Stealth Scan at 10:46
  79. Scanning 10.100.100.7 [1697 ports]
  80. Discovered open port 1025/tcp on 10.100.100.7 Discovered open port 445/tcp on 10.100.100.7 Discovered open port 135/tcp on 10.100.100.7 Discovered open port 139/tcp on 10.100.100.7

  81. Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports) Initiating OS detection (try #1) against 10.100.100.7
  82. Host 10.100.100.7 appears to be up ... good.
  83. Interesting ports on 10.100.100.7:
  84. Not shown: 1693 closed ports
  85. PORT STATE SERVICE
  86. 135/tcp open msrpc
  87. 139/tcp open netbios-ssn
  88. 445/tcp open microsoft-ds
  89. 1025/tcp open NFS-or-IIS
  90. MAC Address: 00:0C:29:95:A9:03 (VMware) Device type: general purpose
  91. Running: Microsoft Windows 2003
  92. OS details: Microsoft Windows 2003 Server SP1 OS Fingerprint:
  93. OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C 29%TM=46B2187
  94. OS:3%P=i686-pc-windows
  95. windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
  96. OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0 0%O4=M5B4NW0NNT0
  97. OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F AF0%W3=FAF0%W4=F
  98. OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN S%CC=N%Q=)T1(R=Y
  99. OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S= Z%A=S%F=AR%O=%RD
  100. OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT 00NNS%RD=0%Q=)T4
  101. OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T =80%W=0%S=Z%A=S+%
  102. OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD= 0%Q=)T7(R=Y%DF=N%
  103. OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0 %IPL=B0%UN=0%RIP
  104. OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T OSI=Z%CD=Z%SI=S%
  105. OS:DLI=S)

  106. Network Distance: 1 hop
  107. TCP Sequence Prediction: Difficulty=255 (Good luck!) IPID Sequence Generation: Incremental
  108. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
  109. Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds
  110. Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)

Ta có thể xem các figerprinting tại “ C:\Program Files\Nmap\nmap-os-fingerprints”
Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (585x396).

Tiếp tục với những máy còn lại
  1. C:\Documents and Settings\anhhao>nmap -O 10.100.100.1

  2. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:54 Pacific Standard
  3. Time
  4. Interesting ports on 10.100.100.1:
  5. Not shown: 1695 closed ports
  6. PORT STATE SERVICE
  7. 22/tcp open ssh
  8. 111/tcp open rpcbind
  9. MAC Address: 00:0C:29:09:ED:10 (VMware) Device type: general purpose
  10. Running: Linux 2.6.X
  11. OS details: Linux 2.6.9 - 2.6.12 (x86)
  12. Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007) Network Distance: 1 hop

  13. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
  14. Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds
  15. Tuy nhiên có 1 s host Nmap không th nhn din ra như sau: C:\Documents and Settings\anhhao>nmap -O 10.100.100.16

  16. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:55 Pacific Standard
  17. Time
  18. Interesting ports on 10.100.100.16:
  19. Not shown: 1689 closed ports
  20. PORT STATE SERVICE
  21. 21/tcp open ftp
  22. 25/tcp open smtp
  23. 80/tcp open http
  24. 135/tcp open msrpc
  25. 139/tcp open netbios-ssn
  26. 443/tcp open https
  27. 445/tcp open microsoft-ds
  28. 1433/tcp open ms-sql-s
  29. MAC Address: 00:0C:29:D6:73:6D (VMware)
  30. No exact OS matches for host (If you know what OS is running on it, see http://i nsecure.org/nmap/submit/ ).
  31. TCP/IP fingerprint:
  32. OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C2 9%TM=46B21A94
  33. OS:%P=i686-pc-windows
  34. windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S
  35. OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT0 0NNS%O2=M5B
  36. OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4 NW0NNT00NNS%O6=M5
  37. OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6 =FAF0)ECN(R=Y%D
  38. OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S= O%A=S+%F=AS%RD=0
  39. OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y% DF=Y%T=80%W=FAF0
  40. OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=8 0%W=0%S=A%A=O%F=

  41. OS:R%O=%RD=0%Q=)T5(R=Y%DF=N%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0 %Q=)T6(R=Y%DF=N%T
  42. OS:=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=80%W=0%S=Z %A=S+%F=AR%O=%RD=
  43. OS:0%Q=)U1(R=Y%DF=N%T=80%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK =G%RUCK=G%RUL=
  44. OS:G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=S%CD=Z%SI=S%DLI=S)
  45. Network Distance: 1 hop
  46. OS detection performed. Please report any incorrect results at http://insecure.o rg/nmap/submit/ .
  47. Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds


Tuy nhiên ta có thể nhận diện rằng đây là 1 Server chạy dịch vụ SQL và Web Server, bây giờ ta sử dụng lệnh “ Nmap -v -p 80 sV 10.100.100.16” để xác định version của IIS.
  1. C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16

  2. Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11:01 Pacific Standard
  3. Time
  4. Interesting ports on 10.100.100.16:
  5. PORT STATE SERVICE VERSION
  6. 80/tcp open http Microsoft IIS webserver 5.0
  7. MAC Address: 00:0C:29:D6:73:6D (VMware) Service Info: OS: Windows
  8. Service detection performed. Please report any incorrect results at http://insec ure.org/nmap/submit/ .
  9. Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds



Vậy ta có thể đoán được phần nhiều host là Window 2000 Server. Ngoài việc thực hành trên chúng ta có thể sử dụng Nmap trace, lưu log v.v

Theo VSIC Education Corporation