SinhVienCNTT.Net
Thứ Sáu, Tháng 1 16, 2026
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security CEH Tiếng Việt - CEH v13

[CEH Tiếng Việt] Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner

Dò quét host sử dụng nmap

admin by admin
2 Tháng 2, 2023
in CEH Tiếng Việt - CEH v13
Reading Time: 4 mins read
5

Host discovery được coi là bước chính trong quy trình dò quét mạng, dùng để khám phá các máy đang hoạt động trong một mạng. Giúp cung cấp trạng thái chính xác của các hệ thống trong mạng, nhờ đó, giảm thời gian dành cho việc quét port trên hệ thống đó.

Mục lục ẩn
1. Host discovery sử dụng nmap
1.1. ARP Ping Scan
1.2. UDP Ping Scan
1.3. ICMP ECHO Ping Scan
1.4. ICMP ECHO Ping Sweep
1.5. ICMP Timestamp Ping Scan
2. Host Discovery sử dụng Angry IP Scanner

Host discovery sử dụng nmap

Nmap là một tiện ích được sử dụng để dò quét mạng và kiểm tra bảo mật. Nó cũng được sử dụng để thực hiện các tác vụ như quản lý quá trình nâng cấp dịch vụ và theo dõi thời gian hoạt động của máy chủ hoặc dịch vụ. Ở đây, chúng ta sẽ sử dụng Nmap để tìm các máy trong mạng mục tiêu bằng nhiều kỹ thuật khám phá khác nhau như quét ARP scanning, UDP ping scan, ICMP ECHO ping scan, …

nmap
Công cụ nmap

ARP Ping Scan

Đầu tiên ta mở máy Kali Linux hoặc Parrot Security, mở Terminal và chạy nmap. Gõ lệnh nmap -sn -PR [Target IP Address] (ở đây, địa chỉ IP đích là 192.168.26.132) và nhấn Enter. Trong bài viết [CEH Tiếng Việt] Module 3 – Phần 2 – Host discovery là gì? mình đã trình bày kĩ phần lý thuyết. Ở đây -sn tắt chức năng scan port và -PR dùng để thực hiện quét ping ARP.

Quét ping ARP gửi request thăm dò ARP tới máy đích, phản hồi ARP có nghĩa là máy đó đang hoạt động.

$ nmap -sn -PR 192.168.36.132    
Starting Nmap 7.92 (https://nmap.org) at 2022-12-13 21:24 EST
Nmap scan report for 192.168.36.132
Host is up (0.000073s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds

UDP Ping Scan

Tiếp theo ta thử thực hiện UDP Ping Scan bằng cách sử dụng option -PU:

$ sudo nmap -sn -PU 192.168.36.132
[sudo] password for kali: 
Starting Nmap 7.92 (https://nmap.org) at 2022-12-13 21:32 EST
Nmap scan report for 192.168.36.132
Host is up.
Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds

UDP Ping Scan gửi các gói UDP đến máy đích, nếu có phản hồi UDP có nghĩa là máy đang hoạt động. Nếu máy đích đang offline hoặc không thể truy cập được thì sẽ có các thông báo lỗi như “host/network unreachable” hoặc “TTL exceeded“.

ICMP ECHO Ping Scan

Bây giờ, chúng ta sẽ thực hiện quét ping ICMP ECHO. Gõ nmap -sn -PE [Target IP Address], (ở đây, địa chỉ IP đích là 192.168.36.132) và nhấn Enter.
Lưu ý: -PE: thực hiện quét ping ICMP ECHO. Quá trình quét ping ICMP ECHO sẽ gửi yêu cầu ICMP ECHO đến máy đích. Nếu máy đích còn sống, nó sẽ trả về ICMP ECHO reply. Quá trình quét này có ích khi cần xác định xem gói ICMP có đi qua tường lửa hay không.

$ sudo nmap -sn -PE 192.168.36.132
Starting Nmap 7.92 (https://nmap.org) at 2022-12-13 21:42 EST
Nmap scan report for 192.168.36.132
Host is up.
Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds

ICMP ECHO Ping Sweep

Ta sẽ tiếp tục thực hiện quét ping ICMP ECHO sweep để discover host từ một dải IP. Gõ nmap -sn -PE [IP range] (ở đây, range IP mình chỉ định là 192.168.36.120-150) và nhấn Enter. Lưu ý: Quá trình quét ping ICMP ECHO sweep được sử dụng để xác định host từ một range IP bằng cách gửi các ICMP ECHO request đến nhiều máy cùng một lúc. Máy nào “còn sống” thì sẽ trả lời ICMP ECHO response.

$ nmap -sn -PR 192.168.36.120-150
Starting Nmap 7.92 ( https://nmap.org ) at 2022-12-13 21:15 EST
Nmap scan report for 192.168.36.132
Host is up (0.00027s latency).
Nmap scan report for 192.168.36.140
Host is up (0.00075s latency).
Nmap done: 31 IP addresses (2 hosts up) scanned in 2.43 seconds

Ở ví dụ này mình tìm được 2 host đang online là 192.168.36.132 và 192.168.36.140.

ICMP Timestamp Ping Scan

Gõ nmap -sn -PP [IP Address], (ở đây, địa chỉ IP đích là 192.168.36.132) và nhấn Enter với -PP là thực hiện quét ICMP Timestamp. ICMP Timestamp Ping là một loại ping ICMP nâng cao, theo đó attacker truy vấn timestamp message để lấy thông tin liên quan đến thời gian hiện tại từ máy đích.

$ sudo nmap -sn -PP 192.168.36.132
Starting Nmap 7.92 ( https://nmap.org ) at 2022-12-13 22:09 EST
Nmap scan report for 192.168.36.132
Host is up.
Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds

Mình chỉ giới thiệu sơ qua một vài kỹ thuật, các kỹ thuật host discovery khác sử dụng nmap các bạn có thể xem thêm ở bài viết [CEH Tiếng Việt] Module 3 – Phần 2 – Host discovery là gì?.

Host Discovery sử dụng Angry IP Scanner

Angry IP Scanner là công cụ mã nguồn mở đa nền tảng dùng để dò quét mạng và được thiết kế để scan IP cũng như các port. Nó chỉ đơn giản là ping từng IP để kiểm tra xem nó tồn tại hay không. Sau đó, nó sẽ truy vấn hostname, xác định địa chỉ MAC, quét các port, … Ta có thể cài thêm các plugins để thu được nhiều dữ liệu hơn.

Các bạn tải Angry IP Scanner tại đây. Sau khi cài đặt xong, các bạn mở công cụ và nhập IP range vào. Ở đây mình sẽ scan dải IP từ 192.168.36.120 tới 192.168.36.150.

[CEH Tiếng Việt] Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner 2
Giao diện Angry IP Scanner

Sau đó các bạn bấm vào Preference (Biểu tượng hình răng cưa kế bên option IP Range). Và phần Pinging method trong mục Pinging các bạn chọn cho mình là Combined UDP+TCP.

[CEH Tiếng Việt] Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner 4
Chọn Combined UDP+TCP trong mục Pinging method.

Trong tab Display, mục Display in the results list section, chọn Alive hosts (responding to pings) only và chọn OK.

[CEH Tiếng Việt] Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner 6
Chọn Alive hosts (responding to pings) only

Sau khi mình bấm Start, kết quả cho ra như hình sau. Và mình tìm được 3 IP đang online là 192.168.36.132, 192.168.36.133, 192.168.36.140.

[CEH Tiếng Việt] Module 3 – Phần 3 – Scan host với nmap và Angry IP Scanner 8
Kết quả scanning IP Range
Tags: nmap
Share100Tweet62
Previous Post

[CEH Tiếng Việt] Module 3 – Phần 2 – Host discovery là gì?

Next Post

[Phần 1] Share trọn bộ dump CCNA 200-301

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
[Phần 1] Share trọn bộ dump CCNA 200-301

[Phần 1] Share trọn bộ dump CCNA 200-301

Comments 5

  1. Pingback: [CEH Tiếng Việt] Module 3 - Phần 2 - Host discovery là gì?
  2. Pingback: [CEH Tiếng Việt] Module 3 – Phần 4: Dò quét port và dịch vụ đang chạy
  3. Pingback: [CEH v12] Module 3 - Phần 5: Thực hành dò quét port
  4. Pingback: [CEH v12] Module 3 - Phần 6: Xác định phiên bản của dịch vụ và hệ điều hành
  5. Pingback: Tổng hợp Series: CEH v12 - CEH Tiếng Việt

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Tất cả chuyên mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Thẻ

API AWS Bash Shell C++ Cisco ASA Cisco Packet Tracer Collocations Footprinting Giao thức Machine Learning Mạng máy tính nmap Quản lý rủi ro Regular Expression TCP/IP Tuyển chọn UIT Wireshark

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.