CEH v11 : https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/
Kết quả học tập
Trong học phần này, bạn sẽ hoàn thành các bài tập sau:
- Bài tập 1 – Sử dụng công cụ quét mạng của Microsoft
- Bài tập 2 – Sử dụng công cụ quét mạng Linux
Sau khi hoàn thành mô-đun này, bạn sẽ có thể:
- Lấy biểu ngữ bằng cách sử dụng ID phục vụ
- Khám phá mạng bằng Nmap
- Sử dụng CurrPorts để giám sát các kết nối TCP / IP
- Sử dụng MyLanViewer để quét mạng
- Sử dụng Hping3 để quét mạng
- Thực hiện quét TCP bằng Dmitry
- Sử dụng Netcat để quét cổng
- Sử dụng Netdiscover để quét mạng
- Thực hiện quét ẩn bằng Nmap
- Sử dụng fping để quét mạng
- Sử dụng Msfconsole để thực hiện TCP Stealth trên mạng
Trong phiên của bạn, bạn sẽ có quyền truy cập vào cấu hình lab sau.

Tùy thuộc vào các bài tập, bạn có thể sử dụng hoặc không sử dụng tất cả các thiết bị, nhưng chúng được hiển thị ở đây trong bố cục để hiểu tổng thể về cấu trúc liên kết của phòng thí nghiệm.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABDM01 – (Windows Server 2019 – Thành viên miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Bài tập 1 – Sử dụng công cụ quét mạng của Microsoft
Có một số công cụ quét mạng dựa trên Windows có sẵn. Một số công cụ chính là:
- Phân phát ID
- CurrPorts
- Nmap
- MyLanViewer
- Lượt xem trên mạng
- Bản đồ
- Netscan Tools Pro
- LANSurveyor
- Pinger thân thiện
- Kiểm kê mạng toàn cầu
Điều quan trọng là phải hiểu rằng một số công cụ sẽ hoạt động theo cách tương tự, chẳng hạn như khám phá các hệ thống trực tiếp trên mạng. Mặt khác, một số công cụ, chẳng hạn như ID Serve, có một chức năng riêng biệt, chẳng hạn như quét một Máy chủ trang web và trích xuất thông tin cấu hình của nó.
Trong bài tập này, bạn sẽ học cách sử dụng một số công cụ chính dựa trên Windows để quét mạng.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Lấy biểu ngữ bằng cách sử dụng ID phục vụ
- Khám phá mạng bằng Nmap
- Sử dụng CurrPorts để giám sát các kết nối TCP / IP
- Sử dụng MyLanViewer để quét mạng
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABDM01 – (Windows Server 2019 – Thành viên miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Lấy biểu ngữ bằng cách sử dụng ID phục vụ
Là một hacker có đạo đức, điều quan trọng là phải biết các phương pháp lấy biểu ngữ. ID Serve là một trong những công cụ quan trọng được sử dụng để lấy biểu ngữ. ID Serve có thể kết nối bất kỳ cổng máy chủ nào trên bất kỳ:
- Miền
- địa chỉ IP
ID Serve có thể được sử dụng để lấy thông điệp chào mừng của máy chủ (nếu có) cùng với kiểu dáng và kiểu máy. Nó cũng có thể lấy thông tin của hệ điều hành.
Trong tác vụ này, bạn sẽ thực hiện lấy biểu ngữ bằng ID Serve. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Bước 2
Trong hộp Nhập đây để tìm kiếm , hãy nhập nội dung sau:
Internet Explorer
Nhấn Enter .

Bước 3
Các Intranet trang web được hiển thị.
Nhấp vào Công cụ từ danh sách.

Bước 4
Cuộn xuống và nhấp vào Công cụ lấy cắp dữ liệu .

Bước 5
Cuộn xuống và nhấp vào idserve.exe .

Bước 6
Thanh thông báo xuất hiện ở cuối Internet Explorer. Nhấp vào Lưu .

Bước 7
Nhấp vào Chạy trên thanh thông báo.

Bước 8
Thu nhỏ cửa sổ Internet Explorer .
Trên cửa sổ Cung cấp ID , bấm vào tab Truy vấn Máy chủ .

Bước 9
Trên tab Truy vấn Máy chủ , nhập URL sau vào hộp văn bản Nhập hoặc sao chép / dán URL máy chủ Internet hoặc địa chỉ IP tại đây :
http://intranet
Nhấp vào Truy vấn Máy chủ .

Rất nhiều thông tin máy chủ Web được hiển thị.

Bước 10
Bạn có thể cuộn lên và tìm địa chỉ IP của Máy chủ web.

Bước 11
Bấm Thoát để đóng hộp thoại Cung cấp ID .

Nhiệm vụ 2 – Khám phá mạng bằng Nmap
Nmap có giao diện người dùng đồ họa (GUI) với tên Zenmap. Nó có các khả năng tương tự như Nmap. Bạn có thể quét các cổng, dịch vụ, v.v.
Trong tác vụ này, bạn sẽ khám phá một mạng bằng Nmap. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .
Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Bước 2
Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ . Cuộn xuống và nhấp vào nmap-6.47-setup.exe .

Bước 3
Một thanh thông báo xuất hiện. Nhấp vào Lưu .

Bước 4
Sau khi trình cài đặt được tải xuống, hãy nhấp vào Chạy trên thanh thông báo.

Bước 5
Các cài đặt Nmap hộp thoại sẽ được hiển thị.
Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Bước 6
Trên trang Chọn thành phần , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 7
Trên trang Chọn Cài đặt Vị trí , hãy giữ nguyên đường dẫn Thư mục Đích mặc định và bấm Cài đặt .

Tiến trình cài đặt được hiển thị.

Bước 8
Một hộp thoại khác có tên WinPcap (Nmap) 4.1.3 Setup được hiển thị.
Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Bước 9
Tiến trình cài đặt WinPcap được hiển thị.
Sau khi hoàn tất, hãy nhấp vào Tiếp theo.

Bước 10
Trên trang Tùy chọn WinPcap , hãy giữ nguyên lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 11
Trên trang Hoàn tất , bấm Kết thúc .

Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Bước 12
Sau khi cài đặt hoàn tất, nhấp vào Tiếp theo trên trang Hoàn tất Cài đặt .

Bước 13
Trên trang Tạo lối tắt , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 14
Trên trang Hoàn tất , bấm Kết thúc .

Bước 15
Thu nhỏ cửa sổ Internet Explorer .
Trên màn hình nền, nhấp đúp vào biểu tượng Nmap – Zenmap GUI .

Bước 16
Các Zenmap cửa sổ được hiển thị. Phần trên cùng có ba trường chính:
- Mục tiêu : Hệ thống mà bạn muốn quét.
- Hồ sơ : Một phương pháp quét được xác định trước. Phương pháp mặc định là Quét cường độ cao.
- Lệnh : Điều này được nhập dựa trên lựa chọn hồ sơ. Bạn cũng có thể chọn nhập lệnh theo cách thủ công.
Trong hộp văn bản Mục tiêu , hãy nhập địa chỉ IP sau:
192.168.0.1
Nhấp vào Quét .

Đầu ra được hiển thị trên tab Đầu ra Nmap trong ngăn bên phải.

Bước 17
Để chỉ xem thông tin về các cổng, hãy nhấp vào tab Cổng / Máy chủ .

Bước 18
Nhấp vào tab Tôpô . Cấu trúc liên kết cho 192.168.0.1 được hiển thị.

Bước 19
Nhấp vào tab Chi tiết Máy chủ .
Lưu ý rằng nó hiển thị khá chi tiết. Bạn có thể tìm thấy trạng thái của nó (đang lên), các cổng đang mở, các cổng đã lọc và các cổng đã quét.

Bước 20
Nhấp vào tab Quét .
Chú ý rằng nó hiển thị lệnh đã được thực hiện để lấy thông tin về hệ thống đích.Lưu ý : Quá trình quét hiện tại ở trạng thái chưa được lưu. Bạn có thể sử dụng tùy chọn Quét> Lưu Quét (trong thanh công cụ) để lưu quét. Ngoài ra, bạn có thể nhấn các phím Ctrl + s để lưu quá trình quét.

Bước 21
Đóng cửa sổ Zenmap . Khi được nhắc lưu thay đổi, hãy nhấp vào Vẫn đóng .

Nhiệm vụ 3 – Sử dụng CurrPorts để giám sát các kết nối TCP / IP
CurrPorts là một công cụ giám sát mạng. Nó có thể hiển thị các kết nối TCP và UDP đang mở trên hệ thống cục bộ.
Trong tác vụ này, bạn sẽ sử dụng CurrPorts để giám sát các kết nối TCP / IP. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .
Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Bước 2
Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ .
Cuộn và nhấp vào cports.zip .

Bước 3
Trong thanh thông báo, nhấp vào Lưu .

Bước 4
Trong thanh thông báo, nhấp vào Mở thư mục .

Bước 5
Các File Explorer cửa sổ hiển thị các tải về thư mục.
Nhấp chuột phải vào cports và chọn Extract All…

Bước 6
Các Extract nén (nén) thư mục hộp thoại sẽ được hiển thị.
Giữ nguyên đường dẫn và cài đặt mặc định, sau đó nhấp vào Trích xuất .

Bước 7
Một cửa sổ File Explorer mới được hiển thị với thư mục cports . Bấm đúp vào tệp ứng dụng cports .

Các CurrPorts cửa sổ được hiển thị. Lưu ý rằng nó hiển thị các kết nối TCP và UDP đang mở .
Thông tin sau được hiển thị:
- Tên quy trình
- Xử lý ID
- Giao thức
- Cảng địa phương
- Địa chỉ địa phương và từ xa
- Tiểu bang

Bước 8
Hãy thử đóng kết nối TCP .
Chọn kết nối TCP , nhấp chuột phải và chọn Đóng kết nối TCP đã chọn .

Bước 9
Các CurrPorts hộp thoại sẽ được hiển thị. Nó nhắc xác nhận việc đóng kết nối TCP đã chọn. Nhấp vào Có .

Bước 10
Các CurrPorts hộp thoại hiển thị một thông báo lỗi. Bạn phải khởi động công cụ CurrPorts với đặc quyền quản trị viên để đóng kết nối TCP.
Bấm OK .

Bước 11
Nhấp vào Đóng để đóng ứng dụng CurrPorts .

Đóng cửa sổ File Explorer .
Giữ cửa sổ Internet Explorer mở.
Nhiệm vụ 4 – Sử dụng MyLanViewer để quét mạng
MyLanViewer là một máy quét mạng và IP. Nó cũng là một công cụ có thể tìm kiếm cơ sở dữ liệu WHOis. Bạn có thể sử dụng nó cho nhiều mục đích, chẳng hạn như:
- Theo dõi
- Tắt máy từ xa
- Trình quản lý Wake On LAN (WOL)
- Máy quét và màn hình mạng không dây
Trong tác vụ này, bạn sẽ sử dụng MyLanViewer để quét mạng. Để sử dụng MyLanViewer, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .
Khôi phục cửa sổ Internet Explorer từ thanh tác vụ nếu nó được thu nhỏ.

Bước 2
Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ .
Cuộn xuống và nhấp vào MyLanViewer-setup.exe .

Bước 3
Trong thanh thông báo, nhấp vào Lưu .

Bước 4
Trong thanh thông báo, nhấp vào Chạy .

Bước 5
Các Setup – MyLanViewer thuật sĩ sẽ được hiển thị.
Trên trang Chào mừng đến với trang Hướng dẫn thiết lập MyLanViewer , hãy bấm Tiếp theo .

Bước 6
Trên trang Thỏa thuận cấp phép , chọn Tôi chấp nhận thỏa thuận và nhấp vào Tiếp theo .

Bước 7
Trên trang Chọn Vị trí Đích , giữ nguyên đường dẫn mặc định và bấm Tiếp theo .

Bước 8
Trên trang Chọn Thư mục Menu Bắt đầu , giữ tên mặc định cho Menu Bắt đầu và bấm Tiếp theo .

Bước 9
Trên trang Chọn nhiệm vụ bổ sung , giữ nguyên lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 10
Trên trang Sẵn sàng cài đặt , hãy xem lại cấu hình cài đặt và nhấp vào Cài đặt .

Bước 11
Trên trang Hoàn thành Trình hướng dẫn Thiết lập MyLanViewer , giữ lựa chọn mặc định và nhấp vào Kết thúc .

Thu nhỏ cửa sổ Internet Explorer .
Bước 12
Các MyLanViewer hộp thoại sẽ được hiển thị, thông báo rằng đây là một phiên bản thử nghiệm sẽ làm việc như một sản phẩm đầy đủ chức năng cho 15 ngày.
Bấm OK .

Cửa sổ MyLanViewer – Giám sát Thiết bị trên Mạng con / Wi-Fi của bạn được hiển thị.
MyLanViewer bây giờ sẽ bắt đầu quét mạng con hoặc mạng Wi-Fi tùy thuộc vào kết nối hệ thống của bạn.

Bước 13
Sau một vài phút, nó có thể quét các hệ thống trực tiếp trên mạng con. Mở rộng PLABWIN10 .PRACTICELABS.COM (Máy tính của bạn ).
Chú ý rằng nó đã nắm bắt được rất nhiều thông tin liên quan đến hệ thống. Ví dụ: bạn có thể tìm địa chỉ MAC, địa chỉ IP và trạng thái trực tuyến của nó.

Bước 14
Nhấp vào Công cụ trong thanh công cụ và chọn Ping / Traceroute To Host …

Bước 15
Các chủ Ping / Traceroute Để hộp thoại sẽ được hiển thị.
Trong hộp văn bản Máy chủ , hãy nhập địa chỉ IP sau:
192.168.0.250
Nhấp vào Ping .

Các câu trả lời được nhận từ đích, 192.168.0.250 .

Bước 16
Đóng hộp thoại Ping / Traceroute To Host .

Bước 17
Đóng MyLanViewer – Giám sát thiết bị trên cửa sổ Mạng con / Wi-Fi của bạn .

Bài tập 2 – Sử dụng công cụ quét mạng Linux
Kali Linux chứa nhiều công cụ khác nhau có thể được sử dụng để quét mạng. Các công cụ này là:
- Hping3
- Dmitry
- Netcat
- Netdiscover
- Nmap
- Fping
- Msfconsole
Hầu hết các công cụ này dùng để quét mạng. Tuy nhiên, một số công cụ chủ yếu dành cho một chức năng khác. Ví dụ, Msfconsole nếu chủ yếu là một công cụ tạo khai thác và kiểm tra thâm nhập, nhưng nó cũng cung cấp khả năng quét mạng.
Trong bài tập này, bạn sẽ học cách sử dụng các công cụ dựa trên Linux khác nhau để quét mạng.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Sử dụng Hping3 để quét mạng
- Thực hiện quét TCP bằng Dmitry
- Sử dụng Netcat để quét cổng
- Sử dụng Netdiscover để quét mạng
- Thực hiện quét ẩn bằng Nmap
- Sử dụng fping để quét mạng
- Sử dụng Msfconsole để thực hiện TCP Stealth trên mạng
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABDM01 – (Windows Server 2019 – Thành viên miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Sử dụng Hping3 để quét mạng
Hping3 là một công cụ mạnh mẽ có thể được sử dụng cho nhiều kiểu quét khác nhau trong mạng. Nó có thể thực hiện quét Lớp 3 và Lớp 4.
Trong tác vụ này, bạn sẽ sử dụng công cụ hping3 để thực hiện các kiểu quét mạng khác nhau. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .
Thông tin xác thực là:
Tên tài khoản:nguồn gốc
Mật khẩu:Passw0rd
Nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 2
Cửa sổ đầu cuối được hiển thị. Bạn có thể thực hiện khám phá ICMP của một máy chủ duy nhất bằng hping3.
Nhập lệnh sau:
hping3 192.168.0.1 --icmp
Nhấn Enter .

Bước 3
Kết quả của lệnh được hiển thị.
Lệnh hping3 sẽ tiếp tục trong một thời gian không xác định trừ khi bạn dừng nó lại. Để làm điều này, nhấn Ctrl + C phím.

Bước 4
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể giới hạn lệnh thực hiện khám phá ICMP đối với một số lượng giới hạn. Để thực hiện việc này, hãy nhập lệnh sau:
hping3 192.168.0.1 --icmp -c 5
Nhấn Enter .

Lưu ý : Tham số -S đặt cờ SYN.
Đầu ra của lệnh hping3 sẽ được giới hạn trong năm lần.

Bước 5
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể sử dụng lệnh hping3 để quét một cổng TCP cụ thể. Bạn cần chỉ định số cổng với tham số – – scan . Nhập lệnh sau:
hping3 intranet --scan 80 -S
Nhấn Enter .

Lưu ý rằng trong cột cờ , S và A được đề cập. Điều này có nghĩa là phản hồi SYN + ACK đã được nhận từ hệ thống đích.

SYN + ACK là một phần của quy trình bắt tay 3 chiều TCP giữa hai hệ thống, có các bước sau:
- Host1 gửi một gói TCP SYN (đồng bộ hóa) đến Host2
- Host2 nhận gói SYN (đồng bộ hóa) của Host1
- Host2 gửi một SYN (đồng bộ hóa) -ACK (Lời cảm ơn).
- Host1 nhận SYN + ACK của Host2
- Host1 gửi ACK (Xác nhận)
- Host2 nhận được ACK (Lời cảm ơn).
Bước 6
Bạn cũng có thể quét nhiều cổng bằng lệnh hping3 . Để thực hiện việc này, hãy nhập lệnh sau:
hping3 intranet --scan 22,80,443 -S
Nhấn Enter .

Chú ý đầu ra. Chỉ có cổng 80 đã phản hồi. Đầu ra chỉ hiển thị các cổng nếu nhận được phản hồi SYN + ACK .

Bước 7
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể quét một loạt các cổng. Để làm điều này, bạn cần chỉ định cổng đầu tiên và cổng cuối cùng. Nhập lệnh sau:
hping3 192.168.0.1 --scan 1-80 -S
Nhấn Enter .

Chú ý đầu ra. Chỉ có cổng 53 là mở.

Bước 8
Xóa màn hình bằng cách nhập lệnh sau:
clear
Để quét toàn bộ phạm vi cổng TCP, hãy nhập lệnh sau:
hping3 192.168.0.1 --scan 1-65535 -S
Nhấn Enter .

Cuộn lên để xem đầu ra đề cập đến các cổng đang mở.

Cuộn xuống dấu nhắc lệnh. Lưu ý rằng tất cả các cổng đã đóng đều được đề cập.

Bước 9
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn có thể sử dụng hping3 để xác định các cổng đang mở trên mục tiêu. Để xác định các cổng đang mở trên 192.168.0.1 , hãy nhập lệnh sau:
hping3 -8 0-100 -S 192.168.0.1
Nhấn Enter .

Lệnh đã cho chỉ định các công tắc sau:
- -8 = Bật chế độ SCAN.
- 0-100 = Phạm vi cổng để quét.
- -S = đặt cờ SYN.
Đầu ra hiển thị danh sách các cổng đang mở và các dịch vụ sử dụng chúng. Đầu ra cũng hiển thị danh sách các cổng không phản hồi với quá trình quét.Lưu ý: Lưu ý rằng lệnh đã cho đã gửi cờ SYN và nhận cờ SYN ACK từ mỗi cổng đang mở trên PLABDC01.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 2 – Thực hiện quét TCP bằng Dmitry
Dmitry là một công cụ thu thập thông tin. Nó có khả năng thu thập các loại thông tin sau:
- Tên miền phụ
- Địa chỉ e-mail
- Thông tin thời gian hoạt động
- Quét cổng TCP
- Tra cứu toàn bộ
Trong tác vụ này, bạn sẽ sử dụng Dmitry để thực hiện quét TCP. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .
Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.
Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:
clear
Để xem các tham số của lệnh dmitry, hãy nhập như sau:
dmitry
Nhấn Enter .

Đầu ra hiển thị danh sách các tham số.

Bước 2
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bây giờ bạn sẽ sử dụng tham số -p cùng với lệnh dmitry để thực hiện quét TCP . Nhập lệnh sau:
dmitry -p intranet
Nhấn Enter .

Đầu ra hiển thị danh sách các cổng đang mở. Nó cũng hiển thị địa chỉ IP của mục tiêu.

Bước 3
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể gửi đầu ra dmitry tới một tệp văn bản. Trong bước này, bạn sẽ gửi đầu ra đến một tệp văn bản có tên là plab .
Để thực hiện việc này, hãy nhập lệnh sau:
dmitry -p intranet -o plab
Nhấn Enter .

Lưu ý rằng đầu ra đề cập đến việc ghi đầu ra vào plab.txt .

Bước 4
Xóa màn hình bằng cách nhập lệnh sau:
clear
Để xem tệp plab.txt, hãy nhập lệnh sau:
cat plab.txt
Nhấn Enter .

Lưu ý rằng đầu ra giống với đầu ra cho lệnh sau:
dmitry -p intranet
Tệp plab.txt chứa đầu ra giống như lệnh được đề cập ở trên.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 3 – Sử dụng Netcat để quét cổng
Netcat, hay nc, là một công cụ được sử dụng để giám sát các kết nối mạng và cũng có thể được sử dụng để quét cổng.
Trong tác vụ này, bạn sẽ sử dụng nc để quét cổng. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .
Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.
Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:
clear
Để xem danh sách các tham số của lệnh nc , gõ như sau:
nc -h
Nhấn Enter .

Kết quả của lệnh nc -h được hiển thị.

Bước 2
Xóa màn hình bằng cách nhập lệnh sau:
clear
Để quét một cổng cụ thể, hãy nhập lệnh sau:
nc -nvz 192.168.0.1 88
Nhấn Enter .

Lưu ý : Tham số -n nói rằng một địa chỉ IP sẽ được sử dụng. Tham số -z được sử dụng để quét. Tham số -v được sử dụng cho đầu ra dài dòng.
Đầu ra của lệnh nc được hiển thị. Nó xác nhận rằng cổng 88 , được sử dụng bởi Kerberos, đang mở. Bạn có thể kiểm tra các cổng khác nhau và tìm xem chúng có đang mở hay không.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 4 – Sử dụng Netdiscover để quét mạng
Netdiscover là một công cụ có thể thực hiện khám phá Lớp 2. Bạn có thể chuyển phạm vi địa chỉ IP trong ký hiệu CIDR và Netdiscover có thể quét toàn bộ phạm vi.
Trong nhiệm vụ này, bạn sẽ học cách quét mạng bằng Netdiscover. Để thực hiện việc này, hãy nhập lệnh sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .
Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.
Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:
clear
Để xem danh sách các tham số của lệnh netdiscover , hãy nhập như sau:
netdiscover -r 192.168.0.0/24
Nhấn Enter .Lưu ý : Tham số -r được sử dụng để xác định ký hiệu CIDR.

Lưu ý đầu ra của lệnh netdiscover . Nó đã phát hiện ra năm hệ thống trên mạng.Lưu ý : Hệ thống thứ năm là hệ thống Kali Linux. Vì bạn đang thực hiện lệnh từ hệ thống thứ sáu, nó không đề cập đến nó trong danh sách.

Bước 2
Nhấn Ctrl + C để ngắt lệnh.
Nếu bạn đang quét toàn bộ hệ thống, nó có thể cảnh báo Hệ thống phát hiện xâm nhập (IDS) hoặc Hệ thống ngăn chặn xâm nhập (IPS). Điều này là do các yêu cầu ARP được phát trên toàn bộ mạng con, có thể cảnh báo IDS hoặc IPS. Bạn có thể chạy lệnh netdiscover ở chế độ ẩn bằng tham số -p .
Nhập lệnh sau:
netdiscover -p
Nhấn Enter .

Lưu ý rằng lệnh thực thi ở chế độ thụ động, đó là chế độ ẩn.Lưu ý : Nếu có thể mất vài phút để quét các hệ thống trên mạng.

Bước 3
Nếu lệnh này mất nhiều thời gian để chạy, bạn có thể phá vỡ các lệnh bằng cách nhấn tổ hợp phím Ctrl + C phím.

Nhiệm vụ 5 – Thực hiện quét ẩn bằng Nmap
Trong quá trình quét ẩn, kẻ tấn công không hoàn thành quá trình bắt tay ba bước với hệ thống của nạn nhân và do đó, không bị phát hiện. Nmap có các tùy chọn khác nhau để tiến hành quét ẩn mà bạn sẽ thực hiện trong tác vụ này. Để tiến hành quét ẩn, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã kết nối với Kali Linux và cửa sổ đầu cuối đang mở.
Nếu chưa, hãy xóa màn hình bằng cách nhập lệnh sau:
clear
Bây giờ bạn sẽ quét các cổng bằng cách quét TCP SYN , được gọi là quét ẩn. Nhập lệnh sau:
nmap -sS 192.168.0.1
Nhấn Enter .

Lưu ý: Nếu không có dải cổng nào được chỉ định, lệnh ‘nmap -sS <target>’ thực hiện quét SYN trên 1.000 cổng TCP nổi tiếng trên máy chủ <target>. Quét Nmap có thể được tạo thủ công cụ thể như mong muốn. Thông tin chi tiết về tất cả các công tắc được Nmap hỗ trợ có thể được tìm thấy trong phần trợ giúp của công cụ.
Đầu ra liệt kê các cổng đang mở trên 192.168.0.1.

Bước 2
Xóa màn hình bằng cách nhập lệnh sau:
clear
Không thể sử dụng quét ACK để quét các cổng. Kiểu quét này sẽ không bao giờ hiển thị các cổng ở trạng thái “mở” và do đó nó nên được sử dụng kết hợp với các kiểu quét khác để có thêm thông tin về tường lửa hoặc bộ lọc gói giữa máy nguồn của bạn và máy đích.
Nếu được sử dụng để quét cổng, quét ACK sẽ chỉ cung cấp một kết quả có ý nghĩa nếu loại hệ điều hành đích là Solaris.
Quét ACK chủ yếu được sử dụng để khám phá các quy tắc của bộ lọc. Nó có thể giúp xác định xem tường lửa là không trạng thái (chặn các gói SYN đến) hay trạng thái (theo dõi các kết nối và cũng chặn các gói ACK không được yêu cầu).
Như tên đã chỉ ra, quá trình quét ACK sẽ gửi các gói ACK đến máy chủ đích. Nếu mục tiêu phản hồi bằng gói RST, thì cổng được phân loại là “chưa được lọc” (cổng được phép gửi gói RST của nó thông qua tường lửa được đặt sẵn). Nếu không có gói nào được nhận, cổng được cho là đã được “lọc” (tường lửa đã ngăn gói RST được gửi từ cổng).
Để thực hiện quét TCP ACK , hãy nhập lệnh sau:
nmap -sA 192.168.0.0/24
Nhấn Enter .
Sau đây là các công tắc được sử dụng trong lệnh đã cho:
- -sA: Quét ACK
- -p: Số cổng cụ thể để quét (phạm vi cổng cũng có thể được chỉ định)
Kết quả của lệnh này được hiển thị. Đầu ra không chứa các cổng mở hoặc đóng mà là các cổng được lọc hoặc không được lọc . Ví dụ: tất cả 1000 cổng trên 192.168.0.2 đều được lọc trong khi trên 192.168.0.250 , chúng không được lọc.

Bước 3
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể thực hiện quét ẩn để tránh bị tường lửa không trạng thái phát hiện. Đây được gọi là quét Null . Trong kiểu quét này, phân đoạn TCP không mang cờ. Ở trạng thái thông thường, sẽ có ít nhất cờ ACK được kéo lên.
Để thực hiện việc này, hãy nhập lệnh sau:
nmap -sN 192.168.0.1-4
Nhấn Enter .

Kết quả của lệnh này được hiển thị. Nó liệt kê các cổng mở và được lọc trên các hệ thống mục tiêu khác nhau.

Bước 4
Xóa màn hình bằng cách nhập lệnh sau:
clear
Một kiểu quét ẩn khác là quét FIN , sẽ gửi một thông điệp TCP FIN . Để tiến hành quét FIN , hãy nhập lệnh sau:
nmap -sF 192.168.0.1-4
Nhấn Enter .

Kết quả của lệnh này được hiển thị.

Bước 5
Xóa màn hình bằng cách nhập lệnh sau:
clear
Kiểu quét ẩn tiếp theo là quét Xmas , sẽ gửi phân đoạn TCP với ba cờ được nâng lên. Các cờ này là FIN , PSH và URG .Lưu ý : Quét Null, FIN và Xmas được sử dụng để tránh bị tường lửa không trạng thái phát hiện.
Để thực hiện quét Xmas , hãy nhập lệnh sau:
nmap -sX 192.168.0.1-3
Nhấn Enter .

Lưu ý kết quả của lệnh này.

Bước 6
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể chọn tốc độ quét ẩn của mình. Ví dụ, bạn chọn hoang tưởng (T0), lén lút (T1), lịch sự (T2), bình thường (T3), hung hăng (T4) và điên (T5). T0 là lần quét chậm nhất và T5 là lần quét nhanh nhất.
Để thực hiện quét T5 trên hệ thống, hãy nhập lệnh sau:
nmap 192.168.0.2 -T 5
Nhấn Enter .

Chú ý tốc độ quét.Lưu ý : Bạn có thể thử thực hiện quét T1 hoặc T2 và nhận thấy sự khác biệt về thời gian.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 6 – Sử dụng fping để quét mạng
Công cụ fping tương tự như công cụ ping nhưng có thêm các tính năng. Một trong những tính năng bổ sung là nó có thể được sử dụng như một công cụ quét.
Để sử dụng fping làm công cụ quét, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã kết nối với Kali Linux và cửa sổ đầu cuối đang mở.
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn có thể chỉ cần chuyển địa chỉ IP cho lệnh fping như một tham số để kiểm tra xem hệ thống có còn hoạt động trên mạng hay không.
Nhập lệnh sau:
fping 192.168.0.1
Nhấn Enter .

Kết quả cho thấy rằng hệ thống được đề cập đang tồn tại trên mạng.

Bước 2
Sử dụng tham số -g , bạn có thể quét nhiều hơn một hệ thống trên mạng.
Để thực hiện việc này, hãy nhập lệnh sau:
fping -g 192.168.0.1 192.168.0.2
Nhấn Enter .

Lưu ý rằng đầu ra hiển thị trạng thái của từng hệ thống.

Bước 3
Sử dụng tham số -g , bạn có thể quét toàn bộ mạng con bằng ký hiệu CIDR .
Để thực hiện việc này, hãy nhập lệnh sau:
fping -g 192.168.0.0/24
Nhấn Enter .

Chú ý đầu ra quét các hệ thống trực tiếp trên toàn bộ mạng con và liệt kê trạng thái của từng địa chỉ IP.Lưu ý : Bạn có thể cuộn để xem trạng thái của hệ thống.

Đóng cửa sổ đầu cuối .
Nhiệm vụ 7 – Sử dụng Msfconsole để thực hiện TCP ẩn trên mạng
Metasploit framework là công cụ được sử dụng rộng rãi nhất trong việc khai thác các lỗ hổng. Phiên bản miễn phí có sẵn trong Kali Linux. Metasploit có kiến trúc mô-đun và linh hoạt giúp bạn phát triển các cách khai thác mới khi phát hiện nhiều lỗ hổng hơn. Mặt khác, nó cũng được sử dụng trong thử nghiệm thâm nhập. Ngoài các mô-đun để kiểm tra thâm nhập, Metasploit Framework cũng chứa các mô-đun có thể được sử dụng cho các loại quét khác nhau, chẳng hạn như:
- Quét UDP
- Quét ẩn TCP
- Quét toàn bộ kết nối
Trong tác vụ này, bạn sẽ thực hiện quét ẩn TCP. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .
Nhấp vào biểu tượng khung metasploit trong ngăn bên trái.

Bước 2
Cửa sổ đầu cuối được hiển thị.
loại msfconsole
Nhấn Enter

Khung metasploit đã bắt đầu ngay bây giờ.Lưu ý : Số lần khai thác và trọng tải sẽ thay đổi theo thời gian.
Bước 3
Tiếp theo, bạn sẽ tải mô-đun bằng lệnh sử dụng . Để thực hiện việc này, hãy nhập lệnh sau:
use auxiliary/scanner/portscan/syn
Nhấn Enter .

Bước 4
Bây giờ bạn sẽ cần đặt máy chủ từ xa mà bạn muốn thực hiện quét ẩn TCP . Nhập lệnh sau:
set RHOSTS 192.168.0.1
Nhấn Enter .

Bước 5
Lưu ý rằng giá trị RHOSTS hiện đã được đặt. Bây giờ bạn sẽ đặt số lượng tác vụ đồng thời sẽ được thực hiện trong nền. Điều này được thực hiện bằng cách đặt giá trị THREADS . Nhập lệnh sau:
set THREADS 25
Nhấn Enter .

Bước 6
Lưu ý rằng giá trị THREADS hiện đã được đặt. Bạn sẽ cần thiết lập cổng. Điều này được thực hiện bằng cách đặt giá trị PORTS . Nhập lệnh sau:
set PORTS 53
Nhấn Enter .

Bước 7
Lưu ý rằng giá trị PORTS hiện đã được đặt. Bây giờ bạn có thể thực thi mô-đun.
Để thực hiện việc này, hãy nhập lệnh sau:
run
Nhấn Enter .

Chú ý đầu ra. Nó đã tìm thấy cổng 53 đang mở.

Bước 8
Bây giờ chúng ta hãy quét một loạt các cổng. Để thực hiện việc này, bạn cần đặt lại giá trị PORTS . Nhập lệnh sau:
set PORTS 1-100
Nhấn Enter .
Lưu ý rằng giá trị của PORTS đã được đặt lại thành 1-100 . Điều này có nghĩa là các cổng từ 1 đến 100 sẽ được quét.

Bước 9
Bây giờ bạn có thể thực thi mô-đun. Để thực hiện việc này, hãy nhập lệnh sau:
run
Nhấn Enter .

Lưu ý rằng trong phạm vi từ 1 đến 100 , hai cổng, 53 và 88 , được mở.

Bước 10
Bạn đã thực hiện quét ẩn TCP đối với một máy chủ duy nhất. Bạn có thể đặt lại giá trị RHOSTS để thực hiện quá trình quét này với nhiều máy chủ trong một lần. Để thực hiện việc này, hãy nhập lệnh sau:
set RHOSTS 192.168.0.1-3
Nhấn Enter . Lưu ý rằng giá trị của RHOSTS đã được đặt lại thành 192.168.0.1-3 .

Bước 11
Bây giờ bạn có thể thực thi mô-đun. Để thực hiện việc này, hãy nhập lệnh sau:
run
Nhấn Enter .

Chú ý đầu ra. Cổng 53 và 88 được mở trên 192.168.0.1 . Cổng 80 được mở trên 192.168.0.2 .

Finish !
Hãy chụp lại màn hình và tạo báo cáo hoàn thành bài học