Zenmap là công cụ mang giao diện đồ hoạ của Nmap, dễ sử dụng
với chỉ vài thao tác click chuột. Bạn không cần phải nắm các lệnh và tham số
khó nhớ, phức tạp của Nmap, vì các lựa chọn và thông tin đã có sẵn.
Cách scan này có 3 option:
- -A ra lệnh cho Nmap cố gắng tìm phiên bản của hệ điều hành đích, các dịch vụ và các thông số chi tiết giúp nhận dạng hệ điều hành đích. Option này cũng thực hiện traceroute (tìm đường đi) và dùng các mã lệnh NSE để tìm thêm các thông tin phụ trợ. Option này khiến cách scan này không được bí mật vì nó cộng khá nhiều kiểu scan vào 1 lần scan.
- -v giúp hiển thị thông tin scan một cách tường minh hơn, dễ hiểu hơn.
- -T4 là tuỳ chọn về mẫu tính thời gian (timing template) với các giá trị T khác nhau, từ T0 đến T5, T5 là nhanh nhất. Tuỳ chọn này chính là cách bạn cho Nmap biết bạn muốn Nmap làm việc nhanh hay chậm. Tốc độ khác nhau sẽ dùng cho các mục đích khác nhau.
Như kết quả trên hình các bạn thấy, Intense Scan đã phát hiện
ra được 2 cổng TCP đang mở trên hệ thống đích, port 80 (HTTP) và port 443
(HTTPS)
Có 2 cách scan Intense khác nhau, một dành cho giao thức TCP
và 1 dành cho giao thức UDP.
Trên đây thể hiện hình ảnh Zenmap với cách scan Intense
chuyên cho các port TCP. Cách scan này chỉ thêm 1 option là –p, chỉ định scan
các port TCP từ 1-65535.
Cách scan Intense có port UDP thêm option –sU như hình dưới.
Option –sS để Nmap dùng cách thức TCP SYN Scan nhằm tìm ra thêm các port UDP
khác.
Intense plus UDP scan đã tìm ra được 2 port UDP đang mở trên
hệ thống nạn nhân, port 137 (remote desktop) và port 5353 (DNS multicast).
![]() |
Click sang phần Host Details, các bạn có thể thấy những thông
tin về máy nạn nhân mà Nmap đã lọc ra:
Host Status: bao gồm state (trạng thái, up hoặc down), tổng
số port đang mở, các port đã đóng, các port đã được scan, thời gian mà hệ thống
đã được mở, lần cuối cùng hệ thống nạn nhân được bật là khi nào.
Addresses: IPv4, IPv6 và địa chỉ MAC của hệ thống nạn nhân.
Hostname: tên máy nạn nhân, thông tin domain của máy nạn
nhân
Operating System: tên hệ điều hành kèm theo khả năng chính
xác bao nhiêu phần trăm do Nmap đánh giá dựa vào quá trình scan. Sau đó là
thông tin các service đang được bật, các port trên hệ thống nguồn, port nào
đóng, port nào mở.
Còn 1 cách Intense Scan nữa, không ping (thêm option –Pn) và
cũng cho ta những thông tin tương tự như các cách scan Intense trên. Tuy nhiên
do không ping để chứng thực host nên cách scan này sẽ mặc định nghĩ rằng host
đang còn sống. Cách scan này hữu ích khi bạn đã biết host sống và không cần kiểm
tra lại, và host nạn nhân có chặn gói ICMP (ping).
2. Ping scan (nmap –sn ):
Cách scan này chỉ đơn giản là ping hệ thống đích để xác nhận
host đích còn sống hay đã ngắt.
3. Quick scan (nmap –T4 –F ):
Quick scan tương tự như Intense scan, tuy nhiên chỉ scan 100
port TCP phổ biến, do đó nhanh hơn rất nhiều so với Intense Scan. Cách này được
thực hiện bằng cách thêm option –F (fast scan) vào lệnh scan.
Hai biến thể khác của nó là Quick Scan Plus và Quick Traceroute:
- Quick Scan plus giống với Quick scan nhưng thêm vào 2 option –sV (Service detection scan, dùng để dò service và phiên bản của service) và –version-light (option của –sV và –A) giới hạn lại số probe gửi đến service trong quá trình scan.
- Quick Traceroute dùng Ping scan và option –traceroute (tìm đường) để dò đường đi trong mạng, tìm các host và các routers trong mạng.
4. Regular scan (nmap ):
Cách scan mặc định của Nmap. Không có option phụ trợ.
TCP SYN Scan sẽ được dùng để scan 1000 port TCP phổ biến nhất
Gói ICMP (ping) sẽ được gửi kèm để nhận diện host.
5. Slow comprehensive scan (nmap -sS -sU -T4 -A -v -PE -PP
-PS80,443 -PA3389 -PU40125 -PY -g 53 –script “default or (discovery and safe)” )
Cách scan đầy đủ nhất, nhưng cũng chậm nhất của Zenmap GUI.
Cách scan này phối hợp tất cả các hình thức scan trước, và kết hợp rất nhiều
option trong đó. Có thể xem đây là Intense Scan plus UDP và cộng thêm 1 số tính
năng phụ.
Cách scan này tự nguỵ trang bằng cách giả làm source port 53
(DNS).
Các options không có mặt trong các cách scan trước đó:
-sN: TCP Null Scan, gửi các gói TCP nhưng không có cờ nào
trong TCP Header được thiết đặt. Gói RST (reset) sẽ được gửi trả, nghĩa là port
đó đang đóng, nếu không có gì trả về thì port đang mở.
-O bắt Nmap tìm xem phiên bản hệ điều hành nạn nhân đang sử
dụng là gì.
-PE là tham số giúp Nmap quyết định cách kiểm tra host, cụ
thể đây quyết định xem Nmap có nên dùng gói ICMP Echo (ping) để kiểm tra host
hay không.
-PP giống –PE nhưng lần này Nmap sẽ gửi gói ICMP Timestamp
hay vì Echo. Các gói này sẽ được gửi nhằm đồng bộ timestamp của các node với
nhau trong quá trình giao tiếp. Sau này nó đã được thay thế bằng các protocol
khác.
-PS dựa vào cơ chế của port 80 (HTTP) gửi trả về gói SYN trống
giống như trong quá trình bình thường của giao thức TCP, để xác định host có sống
hay không. Có thể thay đổi port 80 thành 443 (HTTPS) tuỳ trường hợp.
-PA giống –PS nhưng gửi gói TCP với cờ ACK được bật. Gói RST
trả về cho biết không có request để ACK cho thấy sự tồn tại của host. Option
này dùng port 3389 (remote desktop) để tăng cơ hội thành công so với các option
khác.
-PU gửi một gói UDP tới port mặc định 40125 nhằm nhận được
gói ICMP Host Unreachable từ nạn nhân.
-PY giống như TCP SYN Scan nhưng dùng giao thức SCTP (Stream
Control Transmission Protocol).
-g xác định port mà bạn muốn dùng (để giả hiệu).












Không có nhận xét nào:
Đăng nhận xét