Video: 5 dấu hiệu cho thấy điện thoại bị dính virus 2025
Mạng quét là một công cụ hữu ích cho các quản trị viên để tiến hành kiểm toán nội bộ; nó cũng hữu ích cho một cuộc tấn công mạng. Quét mạng cho phép bạn xác định các hệ thống trên mạng của bạn, các dịch vụ mà họ cung cấp - và các dịch vụ có các lỗ hổng hoặc hệ thống mà nhân viên CNTT nghĩ đã bị xóa khỏi mạng cách đây nhiều năm.
Một trong những máy quét mạng thông dụng phổ biến nhất là Nmap, hoặc bản đồ mạng, với Zenmap dựa trên Windows. Từ quan điểm tấn công, công cụ này là một phần của kho vũ khí thu thập thông tin của kẻ tấn công nhất. Với danh sách các hệ thống, hệ điều hành và các dịch vụ đang chạy, cô ấy có thể chọn các thành viên yếu nhất trong nhóm mạng của bạn.
Là một công cụ kiểm tra nội bộ, hãy sử dụng Zenmap để xác minh địa chỉ IP hiện có trên mạng. Bằng cách cung cấp cho Zenmap một ID mạng và vài giây, nó có thể cung cấp cho bạn một danh sách các địa chỉ IP đã sử dụng, kết hợp các địa chỉ MAC, tên DNS cho các hệ thống đó, các cổng mở trên các hệ thống đó và ngay cả kiểu hệ điều hành cho các máy mà nó đã tìm thấy.
Đoạn mã dưới đây là ví dụ về loại thông tin bạn có thể nhìn thấy từ Zenmap hoặc quét Nmap của một hệ thống. Nó phát hiện ra những điều sau đây:
-
Đây là một máy tính Ubuntu Linux.
-
Máy này chia sẻ tệp ra máy tính chạy trên Windows.
-
Máy này lưu trữ trang web.
-
Máy này đang chạy VMware Server.
-
Máy chủ này hỗ trợ SSH và VNC làm phương pháp truy cập từ xa.
-
Máy chủ này đang chạy một máy chủ thư và một máy chủ FTP.
Bắt đầu Nmap 5. 21 (// nmap. Org) tại 2011-04-15 02: 01 Giờ ban ngày của Đại Tây Dương NSE: Đã tải 36 tập lệnh để quét. Khởi động ARP Ping Scan tại 02: 01 quét 192. 168. 1. 5 [1 cổng] Đã hoàn thành ARP Ping Scan tại 02: 01, 0. Đã hết 30 giây (1 tổng số máy chủ) Initiating Parallel DNS resolution của 1 host. tại 02: 01 Hoàn thành độ phân giải DNS song song của 1 máy chủ. tại thời điểm 02:01, 0. bắt đầu khởi động SYN Stealth Scan tại 02: 01 quét 192. 168 5. 1 1000 cổng Tìm thấy cổng mở 445 / tcp trên 192. 168. 1. 5 Mở cổng 111 / tcp trên 192. 168. 1. 5 Mở cổng 5900 / tcp trên 192. 168. 1. 5 Mở cổng 53 / tcp trên 192. 168. 1. 5 Mở cổng 21 / tcp trên 192. 168. 1. 5 Được phát hiện mở cổng 80 / tcp trên 192. 168. 1. 5 Mở cổng 22 / tcp trên 192. 168. 1. 5 Mở cổng 25 / tcp trên 192. 168. 1. 5 Mở cổng 443 / tcp trên 192. 168. 1. 5 Mở cổng 139 / tcp trên 192. 168. 1. 5 Mở cổng 8222 / tcp trên 192.168. 1. 5 Mở cổng 902 / tcp trên 192. 168. 1. 5 Mở cổng 8009 / tcp trên 192. 168. 1. 5 Mở cổng 8333 / tcp trên 192. 168. 1. 5 Mở cổng mở 1984 / tcp trên 192. 168. 1. 5 Mở cổng 2049 / tcp trên 192. 168. 1. 5 Đã hoàn thành SYN Stealth Scan tại 02: 01, 1. 53 giây trôi qua (1000 tổng số cổng) Initiating Service scan at 02: 01 Đang quét 16 dịch vụ trên 192. 168. 1. 5 Quét dịch vụ đã hoàn tất lúc 02:03, 116. 14 giây đã qua (16 dịch vụ trên 1 máy chủ) Bắt đầu quét RPCGrind với 192. 168. 1. 5 tại 02: 03 Hoàn thành RPCGrind Quét chống lại 192 168. 1. 5 tại 02: 03, 0. 03 giây trôi qua (2 cổng) Khởi động phát hiện hệ điều hành (thử # 1) chống lại 192. 168. 1. 5 NSE: Quét tập lệnh 192. 168. 1. 5. NSE: Bắt đầu độ quét 1 (trên 1) Khởi động NSE lúc 02:03 Hoàn thành NSE lúc 02:03, 25. 06 giây trôi qua NSE: Đã hoàn tất quét tập lệnh Nmap quét báo cáo cho 192. 168. 1. 5 Máy chủ đang lên (0. 0014s latency). Không hiển thị: 984 đóng các cổng đóng PORT STATE SERVICE VERSION 21 / tcp mở ftp vsftpd 2. 2. 2 22 / tcp mở ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (giao thức 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: đ: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp mở smtp Exim smtpd 4. 71 | smtp-lệnh: EHLO linux Xin chào isc-l0065. địa phương [192. 168. 1. 137], SIZE 52428800, PIPELINING, HELP | _HELP Các lệnh được hỗ trợ: AUTH HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP 53 / tcp mở tcpwrapped 80 / tcp mở http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Trang thử nghiệm của Trang Ed 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / udp status | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp status | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp mở netbios-ssn Samba smbd 3. X (workgroup: NET) 443 / tcp mở ssl / http Apache httpd 2. 2 (Ubuntu)) | _html-title: Trang web của Ed Test Zone 445 / tcp mở netbios-ssn Samba smbd 3. X (workgroup: NET) 902 / tcp mở ssl / vmware-auth VMware xác thực Daemon 1. 10 (Sử dụng VNC, SOAP) 1984 / tcp mở bigbrother? 2049 / tcp open nfs 2-4 (rpc # 100003) 5900 / tcp open vnc VNC (giao thức 3. 7) 8009 / tcp mở ajp13 Apache Jserv (Giao thức v1.3) 8222 / tcp mở http VMware Server 2 http config | _html -Tiêu đề: VMware Server 2 8333 / tcp mở ssl / http VMware Server 2 http config | _html-title: VMware Server 2 Địa chỉ MAC: 00: 22: 15: BA: 93: 1C (Asustek Computer) Loại thiết bị: mục đích chung Chạy: Linux 2. 6. Các chi tiết về hệ điều hành: Linux 2. 6. 19 - 2. 6. 31 Thời gian hoạt động đoán: 11. 438 ngày (kể từ Sun Apr 03 15: 32: 20 2011) Khoảng cách mạng: 1 hop TCP Sequence Prediction: Độ khó = 203 (Chúc may mắn!) Số IP ID Trình tự: Tất cả zeros Thông tin dịch vụ: Máy chủ: linux; Các hệ điều hành: Unix, Linux Host script results: | nbstat: | Tên NetBIOS: LINUX, Người dùng NetBIOS:, NetBIOS MAC: | Tên | Cờ hiệu LINUX | Cờ hiệu LINUX | Cờ hiệu LINUX | x01x02__MSBROWSE__x02 Cờ: | EDTETZ.Cờ NET: | EDTETZ. Cờ mạng: | _ EDTETZ. NET Flags: | _smbv2-enabled: Máy chủ không hỗ trợ giao thức SMBv2 | smb-os-discovery: | Hệ điều hành: Unix (Samba 3. 4. 7) | Tên: UnknownUnknown | _ Hệ thống thời gian: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADDRESS 1 1. 41 ms 192. 168. 1. 5 Đọc các tập tin dữ liệu từ: C: Chương trình FilesNmap hệ điều hành và dịch vụ phát hiện thực hiện. Vui lòng báo cáo bất kỳ kết quả không chính xác nào tại // nmap. org / submit /. Nmap đã hoàn tất: 1 địa chỉ IP (1 máy chủ lưu trữ) quét trong 147. 66 giây Các gói tin chính được gửi: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
Thông tin này cho phép kẻ tấn công làm gì? Vâng, nó cho kẻ tấn công một danh sách đầy đủ các dịch vụ được cung cấp bởi thiết bị mạng này và nếu anh ta muốn tìm đường vào mạng, anh ta có thể kiểm tra danh sách các dịch vụ được cung cấp cho một dịch vụ được biết là yếu và sử dụng nó như là một phương pháp hoặc đường dẫn để truy cập vào hệ thống.