Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p2

Mod 4 quá nhiều bài nên ta chia làm 2 không các bạn ngộp mất. Học và lab xong phần 1

Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p1 ta sẽ qua phần 2 chiến tiếp.

Bài trước là Lesson 30 TCP Connect Scan với netcat và giám sát bằng Wireshark.

Lesson 31 – TCP SYN Scan : Trong kiểu quát này ta chỉ gởi cờ SYN và nếu port mở nó sẽ phản hồi với ACK, khi này attacker sẽ làm gì các bạn hãy xem trên wireshark và trả lời cho BQT biết ? Dĩ nhiên là không pahn3 hồi lại rồi đúng không nào, mà chuyển qua port khác…

Lesson 32 : UDP Scanning , kiểu scan nay hay bị bỏ sót nhưng đã thi thì các bạn đừng quên. Trong thực tế cũng vậy. Nmap nó sẽ dùng -sU và thường lọc những port UDP thông dụng cho nhanh chứ -p- ngồi chờ thấy mẹ luôn. Ở đây ta vẫn chơi netcat và wireshark mơ sẵn

#nc -unvv -w 1 -z 192.168.30.137 160-165

Lưu ý : IP sẽ khác, và các bạn chạy lab Metasplotiable 3 để test , chạy tất cả trong vmware càng tốt không thì dùng virtua box trên Metasploitable 3 là nhanh không phải tinh chỉnh gì, khi đ1o phải có Kali 2019 trên vbox, chuyện này thì khá dễ đúng không nào. Hãy lab và chụp cho BQT thấy port 161 đang mở. (nhớ kiểm tra các tình huống bật và tắt firewall trên M3 nếu nó block all)

Lesson 33 – Các tool scan khác như NMAP và những tác động cần lưu ý

Không ai scan hệ thống mà chỉ dùng netcat, thường thi họ sẽ dùng nmap nếu có hàng.

Và khi scan các ban cũng phải lưu ý những hệ lụy của nó như có thể nó làm cho mục tiêu “tiêu” luôn, rồi nghẽn mạng (hay chiếm băng thông) , hay bị IDS của hệ thống báo loạn cả lên sẽ thật là mắc cở… Do đó một scanner tinh tế cần phải chú ý và lường trước những điều này.

Lesson 34 – NMAP : hàng đỉnh đây , hãy luyện kỹ , thật kỹ, very kỹ … lab lab lab, hãy google nmap, man nmap và xem các bộ phim có nmap như ma trận, die hard 4, mr robot … Tôi rất hâm mộ nmap, biết đâu một ngày nào đó tôi sẽ mở 1 quán cafe có tên la cafe nmap 🙂

Cần thực hành nmapfe hay zenmap trên Windows để thi CEH Practice cho khỏi bơ ngơ, trên đó nó dùng nhiều hàng trên Widnows lắm đấy

Lesson 35 : Tính toán Traffic tạo ra khi scan với NMAP

Biết đâu khi đi phỏng vấn gặp người hỏi cho câu simple này 1 phát mà đứng hình thì quê lắm nha, thấy quê chưa nếu không biết cách 🙂

Mình cũng chưa tính cái này nhưng quê mẹ gì, có điều ai muốn thì tiến hành như video hướng dẫn sau (dùng iptable để dự đoán hay tính thôi có gì ghê đâu, biết thì dễ không biết thì học)

3 thoughts on “Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p2

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s