Dò quét port và service là quá trình xác định các port và service đang mở hay đang chạy trên máy mục tiêu (với điều kiện máy mục tiêu phải đang hoạt động). Sau bài lab này các bạn sẽ biết cách sử dụng một số công cụ như MegaPing, NetScanTools Pro, SX, Nmap, Hping3.
Dò quét port sử dụng MegaPing
MegaPing là bộ công cụ dành cho các chuyên gia hệ thống thông tin, các người quản trị hệ thống, các nhà cung cấp giải pháp CNTT và các cá nhân, tổ chức. Ngoài chức năng xác định các máy đang hoạt động cũng như các port đang mở, nó còn có thể quét toàn bộ hệ thống mạng và cung cấp những thông tin như shared resource, service/controller đang hoạt động, các registry entries, user, groups , trusted domains, …
Ở đây, mình sẽ demo sử dụng công cụ MegaPing để quét các port và service đang mở đang chạy trên dải IP mục tiêu.
Sau khi cài đặt, MegaPing sẽ yêu cầu các bạn mua bản fully functional. Các bạn nhấn vào I Agree và có thể tiếp tục sử dụng free.
Sau đó, công cụ sẽ xuất hiện System Info gồm các port đang lắng nghe trên máy local, số lượng kết nối của từng port, … Ngoài ra còn các tab khác như Statistics, Interfaces, IP Routing, ARP.
Chọn mục IP Scanner ở thanh điều hướng bên trái, nhập dải IP cần scan, ở đây mình thực hiện lab ở VMWare nên sẽ sử dụng dải địa chỉ IP từ 192.168.36.130 tới 192.168.36.160. Chọn thêm các mục Resolve Names, Show MAC Addresses để biết thêm thông tin về hostname cũng như địa chỉ vật lý của các máy nằm trong mạng này.
MegaPing sẽ liệt kê tất cả các IP trong phạm đã chỉ định cùng với giá trị TTL, Status (Alive hoặc Dest Not Reachable). Ở đây mình scan được hai giá trị là 192.168.36.140 và 192.168.36.144 đang hoạt động. Công cụ cũng phát hiện được địa chỉ MAC và hostname của hai IP này.
Tiếp theo chọn mục Port Scanner từ khung bên trái. Nhập IP mong muốn cần scan. Mình sẽ nhập IP tìm được ở trên là 192.168.36.144. Bấm Start để quá trình scan bắt đầu.
Kết quả cho thấy có 4 port đang mở kèm theo service đang chạy trên port đó, cùng với mô tả và mức độ rủi ro liên quan. Attacker có được những thông tin này sẽ dễ dàng thực hiện tấn công.
Ngoài ra MegaPing còn có một số chức năng khác như Host Monitor, Security Scanner, NetBIOS Scanner, … các bạn có thể tự tìm hiểu thêm.
Dò quét port sử dụng NetScanTools Pro
NetScanTools Pro là công cụ chứa các tiện ích giúp thu thập thông tin trên Internet và khắc phục sự cố mạng cho các chuyên gia mạng. Các bạn tải công cụ tại đây. Nhớ tải phiên bản Pro nhé, công cụ này sẽ cho chúng ta Trial 3 ngày. Thời gian này vừa đủ để chúng ta kịp làm quen và sử dụng thành thạo.
Sau khi cài xong giao diện của nó sẽ như hình dưới, chọn Start NetScanTools Pro Demo …
Ở thanh bên trái, dưới mục Manual Tools (all), lăn xuống và chọn Ping Scanner. Tick vào Use Default System DNS, nhập dải IP cần scan và bấm Start. Sau khi scan, trình duyệt sẽ tự động mở ra kết quả report. Ở đây mình thấy tool đã scan được 31 IP, trong đó tìm thấy 2 IP đang hoạt động (kết quả giống với khi sử dụng MegaPing ở phần trên).
Quay trở lại tool, ta thấy kết quả như hình bên dưới.
Tiếp theo ta sẽ chọn mục Port Scanner ở thanh điều hướng bên trái. Nhập IP cần scan, nhớ chọn Scan Mode là TCP Full Connect, sau đó nhấn vào Scan Common Ports.
Kết quả scan cho thấy có 4 port đang mở là 22, 80, 3306 và 8000. Nó còn phát hiện được dịch vụ SSH đang chạy ở port 22 có version OpenSSH 7.4.
Dò quét port sử dụng nmap
Nmap chắc đã quá quen thuộc với các bạn, nếu chưa biết nmap là gì, các bạn có thể đọc thêm tại bài viết Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner.
Đầu tiên, ta sẽ thực hiện TCP connect/full open scan với câu lệnh:
nmap -sT -v 192.168.36.140
Trong đó -v
(verbose) tức là vừa scan host vừa scan port. Khi quá trình quét hoàn tất, nmap sẽ hiển thị tất cả các port TCP đang mở và các dịch vụ đang chạy trên máy đích:
Mình thấy kết quả là “Host is up” tức là máy này đang bật, và các port 22, 80, 3306, 8000 là các port TCP đang chạy trên máy này.
Tiếp theo ta sẽ quét stealth scan/TCP half-open scan bằng câu lệnh:
nmap -sS -v 192.168.36.140
Lưu ý lệnh này yêu cầu đặc quyền root (admin privilege) để có thể khởi chạy. Kết quả như sau:
Ngoài phát hiện các port, service đang chạy, chế độ này còn giúp ta xác định được địa chỉ MAC của máy mục tiêu.
Tương tự với các option khác trong bài Module 3 – Phần 4: Dò quét port và dịch vụ đang chạy.
Dò quét sử dụng Hping3
Dò quét cờ ACK
Hping2/Hping3 là công cụ tạo gói tin và dò quét mạng. Hping có thể nghiên cứu hành vi của một máy đích và thu thập thông tin như các dịch vụ mà máy đó cung cấp, các port hỗ trợ dịch vụ và phiên bản hệ điều hành của mục tiêu.
Gõ lệnh sau với -A
là chỉ định cờ ACK, -p
là chỉ định số port, -c
là số gói tin gửi đi. Trường hợp này mình sẽ gửi đi 5 gói tin để dò quét port 80.
sudo hping3 -A 192.168.36.140 -p 80 -c 5
Kết quả như sau:
Ta thấy số lượng gói gửi và nhận bằng nhau, chứng tỏ port tương ứng đang mở. Lưu ý: Quá trình quét ACK sẽ gửi gói tin thăm dò ACK đến máy đích; không có phản hồi có nghĩa là port đã được lọc bởi tường lửa. Nếu có phản hồi RST trả về, tức là port đã đóng.
Dò quét theo dải port
Tiếp theo ta sẽ quét một dải port chỉ định trước với option -8
theo sau là dải port, -S
dùng để chỉ định IP của host muốn scan.
sudo hping3 -8 0-100 -S 192.168.36.140
Kết quả thu được:
Thấy các port từ 0 đến 100 thì có port 22 và 80 đang mở.
Dò quét cờ SYN
Để đặt cờ SYN với option -S
, còn option --scan
để scan dải port cho trước:
sudo hping3 --scan 0-100 -S 192.168.36.140
Kết quả:
Comments 1