SinhVienCNTT.Net
Thứ Năm, Tháng 4 23, 2026
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security CEH Tiếng Việt - CEH v13

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng

Công cụ OpenVAS, Nessus

admin by admin
29 Tháng 4, 2025
in CEH Tiếng Việt - CEH v13
Reading Time: 5 mins read
1

OpenVAS (Open Vulnerability Assessment System) là một bộ công cụ mã nguồn mở được sử dụng để thực hiện đánh giá lỗ hổng bảo mật trong hệ thống thông tin. Nó được phát triển bởi Greenbone Networks và được phân phối theo giấy phép GPL.

Mục lục ẩn
1. Công cụ OpenVAS
1.1. OpenVAS là gì?
1.2. Cài đặt OVAS
1.3. Dò quét máy Linux
2. Công cụ Nessus – Công cụ dò quét lỗ hổng bảo mật
2.1. Host Discovery
2.2. Web Application Tests

Công cụ OpenVAS

OpenVAS là gì?

OpenVAS sử dụng nhiều công cụ để quét và phát hiện các lỗ hổng bảo mật trong hệ thống, bao gồm các cơ sở dữ liệu lỗ hổng bảo mật, các công cụ quét mạng và các kịch bản thử tấn công. OpenVAS cũng cung cấp giao diện web đơn giản để quản lý quá trình đánh giá lỗ hổng. OpenVAS có thể được sử dụng để thực hiện kiểm tra bảo mật tự động trên hệ thống mạng, hệ thống máy tính và ứng dụng web. Kết quả kiểm tra bảo mật từ OpenVAS có thể được sử dụng để cung cấp thông tin về các lỗ hổng bảo mật và đề xuất các biện pháp bảo mật để giảm thiểu các rủi ro bảo mật.

Cài đặt OVAS

Cài đặt OpenVAS, giao diện sau khi cài đặt của nó như sau:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 1
Giao diện OpenVAS

User mặc định là admin, để đặt lại mật khẩu sử dụng câu lệnh:

runuser -u gvm -g gvm -- gvmd --user=admin --new-password=changeme

Giao diện sau khi đăng nhập:

công cụ dò quét lỗ hổng
Giao diện sau khi đăng nhập của OpenVAS

Dò quét máy Linux

Vào Scan, chọn Task, sau đó tiếp tục chọn Task Winzard:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 4
Task Winzard

Cửa sổ Task Winzard xuất hiện, nhập địa chỉ IP muốn scan, ở đây mình scan một máy ảo chạy hệ điều hành CentOS 7:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 6
Nhập IP vào Task Winzard

Nhấn Start Scan. Sau đó đợi trạng thái chuyển từ Requested sang Done. Quá trình này mất vài phút tới vài chục phút.

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 8
Quá trình scan đang diễn ra

Sau khi quá trình scan hoàn tất, ta thấy kết quả:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 10
Kết quả scan xong

Ta có thể bấm vào Results hoặc Vulnerabilities để xem danh sách các lỗ hổng:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 12
Danh sách các lỗ hổng đã dò quét được

Bấm vào từng lỗ hổng ta có thể thấy mô tả, phương pháp tấn công, những OS bị ảnh hưởng, giải pháp khắc phục, …

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 14
Thông tin chi tiết về lỗ hổng

Công cụ Nessus – Công cụ dò quét lỗ hổng bảo mật

Nessus là một công cụ mã nguồn mở được sử dụng để quét lỗ hổng bảo mật trên các hệ thống. Nessus có thể phát hiện ra các lỗ hổng, cung cấp thông tin chi tiết về những lỗ hổng đó và đề xuất các giải pháp để khắc phục chúng. Nessus được sử dụng rộng rãi trong lĩnh vực an ninh mạng để đảm bảo rằng các hệ thống và ứng dụng được bảo vệ tốt nhất có thể. Nessus được phát triển bởi Tenable Network Security.

Một số chức năng của Nessus như:

  • Quét lỗ hổng bảo mật: Nessus có thể quét lỗ hổng bảo mật trên các hệ thống, ứng dụng và thiết bị mạng.
  • Phát hiện lỗ hổng bảo mật: Nessus có thể phát hiện ra các lỗ hổng bảo mật trên hệ thống và ứng dụng.
  • Xác định các giải pháp: Nessus có thể đề xuất các giải pháp để khắc phục những lỗ hổng bảo mật được phát hiện.
  • Phân tích báo cáo: Nessus cung cấp báo cáo chi tiết về các lỗ hổng bảo mật được phát hiện và các giải pháp được đề xuất.
  • Hỗ trợ các tiêu chuẩn an ninh: Nessus có thể hỗ trợ các chuẩn mực an ninh như CIS (Center for Internet Security) và PCI DSS (Payment Card Industry Data Security Standard).
  • Đánh giá sự an toàn của hệ thống: Nessus có thể đánh giá sự an toàn của hệ thống và ứng dụng để đảm bảo rằng chúng được bảo vệ tốt nhất có thể.
[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 16
Giao diện cài đặt Nessus

Trong Nessus, Policy là một tập hợp các quy tắc được sử dụng để quét lỗ hổng bảo mật. Mỗi chính sách sẽ chứa các thiết lập để định cấu hình quá trình dò quét và đảm bảo Nessus sẽ quét các lỗ hổng theo cách tối ưu nhất. Nó cũng cho phép người sử dụng tạo nhiều chính sách khác nhau để áp dụng cho các hệ thống và ứng dụng khác nhau.

  • Loại dò quét: chẳng hạn như quét port, quét bảo mật web, quét server, quét cục bộ và quét từ xa.
  • Các phương thức quét: TCP, UDP, ICMP và ARP.
  • Các thiết lập báo cáo: định dạng báo cáo, ngôn ngữ báo cáo, cấp độ báo cáo.
  • Các cài đặt quét nâng cao: quét ẩn danh, quét từ chối dịch vụ, quét trên các port bất thường, quét các file đặc biệt và quét các file lớn.

Giao diện sau khi đăng nhập như sau:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 18
Giao diện sau khi đăng nhập Nessus

Host Discovery

Vào Scan, chọn New Scan, chọn Host Discovery. Ở đây mình sẽ tiến hành dò quét trên lớp mạng VMNet8 xem có những host nào đang chạy. Nhập name là “Discover VMNet8“.

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 20
Thực hiện Host Discovery

Bấm Save để lưu. Sau đó bấm Launch để quá trình dò quét được bắt đầu.

Kết quả của mình như sau:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 22
Kết quả Host Discovery

Web Application Tests

Mình thấy có IP 192.168.36.145, mình sẽ tiến hành scan web cho IP này. Tiếp tục vào Scan, chọn New Scan, chọn Web Application.

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 24
Chọn Web Application Tests

Nhâp tên, địa chỉ IP cần scan:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 26
Nhâp tên, địa chỉ IP cần scan

Đợi vài phút để quá trình scan hoàn tất. Kết quả của mình như sau:

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 28
Danh sách các lỗ hổng tìm thấy

Ta có thể bấm vào từng lỗ hổng để xem chi tiết kết quả.

[CEH] Module 5 – Phần 3: Một số công cụ dò quét lỗ hổng 30
JQuery 1.2 < 3.5.0 Multiple XSS
Share93Tweet58
Previous Post

Tổng hợp Series: CEH v13 – CEH Tiếng Việt

Next Post

[CEH] Module 5 – Phần 1: Lỗ hổng bảo mật là gì?

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
[CEH] Module 5 – Phần 1: Lỗ hổng bảo mật là gì?

[CEH] Module 5 - Phần 1: Lỗ hổng bảo mật là gì?

Comments 1

  1. Pingback: Tổng hợp Series: CEH v13 - CEH Tiếng Việt

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Tất cả chuyên mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Thẻ

API AWS Bash Shell C++ Cisco ASA Cisco Packet Tracer Collocations Footprinting Giao thức Machine Learning Mạng máy tính nmap Quản lý rủi ro Regular Expression TCP/IP Tuyển chọn UIT Wireshark

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.