Mục lục:
- Ping sweep
- Hầu hết các máy quét cổng hoạt động theo ba bước:
- Kết nối:
- Các biện pháp đối phó chống lại việc quét ping và quét cổng
- Cấu hình tường lửa để tìm các hành vi độc hại theo thời gian và có các quy tắc để loại bỏ các cuộc tấn công nếu đạt được ngưỡng nhất định, chẳng hạn như 10 lần quét cổng trong một phút hoặc 100 yêu cầu ping liên tục (ICMP).
Video: The Vietnam War: Reasons for Failure - Why the U.S. Lost 2025
Máy quét cổng ngăn ngừa hacker bằng cách cho bạn thấy những gì trong mạng của bạn bằng cách quét mạng để xem những gì còn sống và làm việc. Máy quét cổng cung cấp quan điểm cơ bản về cách mạng được đặt ra. Họ có thể giúp xác định các máy chủ hoặc ứng dụng không được phép và các lỗi cấu hình của máy chủ lưu trữ có thể gây ra các lỗ hổng bảo mật nghiêm trọng.
Bí quyết để đánh giá an ninh mạng tổng thể của bạn là giải thích các kết quả bạn nhận được từ một cổng quét. Bạn có thể nhận được dương tính giả trên các cổng mở, và bạn có thể phải đào sâu hơn. Chẳng hạn, quét UDP (User Datagram Protocol) ít đáng tin cậy hơn so với quét TCP (Transmission Control Protocol) và thường tạo ra những sai lầm vì nhiều ứng dụng không biết làm thế nào để đáp ứng các yêu cầu UDP ngẫu nhiên.
Một máy quét giàu tính năng như QualysGuard thường có thể xác định các cổng và xem những gì đang chạy trong một bước.
Một nguyên lý quan trọng cần nhớ là bạn cần phải quét hơn không chỉ các máy chủ quan trọng. Ngoài ra, thực hiện cùng một kiểm tra với các tiện ích khác nhau để xem liệu bạn có được kết quả khác nhau. Nếu kết quả của bạn không khớp sau khi bạn chạy thử nghiệm bằng các công cụ khác nhau, bạn có thể muốn khám phá thêm vấn đề.
Nếu có thể, bạn nên quét tất cả 65, 534 cổng TCP trên mỗi máy chủ lưu trữ mạng mà máy quét của bạn tìm thấy. Nếu bạn thấy các cổng có vấn đề, hãy tìm tài liệu mà ứng dụng được biết đến và được ủy quyền. Nó cũng không phải là một ý tưởng tồi để quét tất cả 65, 534 cổng UDP là tốt.
Ping sweep
Một quét ping của tất cả các mạng con và máy chủ của bạn là một cách hay để tìm ra máy chủ nào còn sống và đá trên mạng. Một ping sweep là khi bạn ping một loạt các địa chỉ sử dụng các gói tin ICMP (Internet Control Message Protocol).
Các tùy chọn dòng lệnh sau có thể được sử dụng cho quét Nmap ping:
-sP nói với Nmap để thực hiện quét ping.
-
-n nói với Nmap không thực hiện độ phân giải tên.
-
-T4 nói với Nmap để thực hiện quét nhanh hơn (nhanh hơn).
-
192. 168. 1. 1-254 nói với Nmap để quét toàn bộ 192. 168. 1. x subnet.
-
Sử dụng các công cụ quét cổng
Hầu hết các máy quét cổng hoạt động theo ba bước:
Máy quét cổng gửi các yêu cầu TCP SYN tới máy chủ lưu trữ hoặc một loạt các máy chủ mà bạn đặt nó để quét.
-
Một số máy quét cổng thực hiện quét ping để xác định máy chủ nào có sẵn trước khi bắt đầu quét cổng TCP.
Máy quét cổng chờ đợi trả lời từ các máy chủ có sẵn.
-
Máy quét cổng thăm dò các máy có sẵn này cho tới 65, 534 cổng TCP và UDP có thể - dựa trên cổng mà bạn cho biết để quét - để xem những cổng nào có các dịch vụ có sẵn trên chúng.
-
Việc quét cổng cung cấp các thông tin sau về các máy chủ lưu trữ trên mạng của bạn:
Máy chủ đang hoạt động và có thể truy cập thông qua mạng
-
Địa chỉ mạng của máy chủ đã tìm thấy
-
Dịch vụ hoặc ứng dụng mà máy > có thể
-
chạy Sau khi thực hiện quét chung mạng, bạn có thể khai thác sâu hơn vào máy tính cụ thể mà bạn tìm thấy. Nmap
Sau khi bạn có ý tưởng chung về những gì máy chủ có sẵn và cổng nào đang mở, bạn có thể thực hiện quét người chuyên nghiệp để xác minh rằng các cổng đang thực sự mở và không trả về một sai tích cực. Nmap cho phép bạn chạy các chương trình quét bổ sung sau:
Kết nối:
Việc quét TCP cơ bản này sẽ tìm kiếm bất kỳ cổng TCP mở nào trên máy chủ lưu trữ. Bạn có thể sử dụng quét này để xem những gì đang chạy và xác định xem các hệ thống chống xâm nhập (IPS), tường lửa hoặc các thiết bị đăng nhập khác đăng nhập các kết nối.
-
UDP scan: Quét UDP cơ bản này sẽ tìm kiếm bất kỳ cổng UDP mở nào trên máy chủ lưu trữ. Bạn có thể sử dụng quét này để xem những gì đang chạy và xác định xem IPS, tường lửa hoặc các thiết bị đăng nhập khác đăng nhập các kết nối.
-
SYN Stealth: Quét này tạo ra kết nối TCP một nửa với máy chủ lưu trữ, có thể trốn tránh các hệ thống IPS và đăng nhập. Đây là một thử nghiệm tốt để thử nghiệm các IPS, tường lửa và các thiết bị khai thác gỗ khác.
-
FIN Stealth, Xmas Tree và Null: Những quét này cho phép bạn kết hợp mọi thứ bằng cách gửi các gói dữ liệu kỳ lạ đến máy chủ mạng của bạn để bạn có thể thấy chúng phản ứng như thế nào. Các quét này thay đổi xung quanh cờ trong các tiêu đề TCP của mỗi gói, cho phép bạn kiểm tra cách mỗi máy chủ xử lý chúng để chỉ ra triển khai TCP / IP yếu cũng như các bản vá lỗi có thể cần được áp dụng.
-
Bạn có thể tạo ra cuộc tấn công DoS của riêng bạn và có khả năng sụp đổ các ứng dụng hoặc toàn bộ hệ thống. Thật không may, nếu bạn có máy chủ lưu trữ có ngăn xếp TCP / IP yếu, không có cách nào tốt để ngăn việc quét của bạn tạo ra một cuộc tấn công DoS. Để giúp làm giảm cơ hội này, chậm Nmap thời gian lựa chọn khi chạy quét của bạn. Nếu bạn là một fan hâm mộ dòng lệnh, bạn sẽ thấy các tham số dòng lệnh được hiển thị ở góc dưới bên trái của màn hình NMapWin. Điều này giúp khi bạn biết bạn muốn làm gì và trợ giúp dòng lệnh không đủ.
NetScanTools Pro
NetScanTools Pro là một công cụ thương mại tất cả-trong-một rất tốt đẹp để thu thập các thông tin chung về mạng, chẳng hạn như số địa chỉ IP duy nhất, tên NetBIOS, và địa chỉ MAC. Nó cũng có một tính năng gọn cho phép bạn vân tay các hệ điều hành của các máy khác nhau.
Các biện pháp đối phó chống lại việc quét ping và quét cổng
Chỉ cho phép lưu lượng truy cập mà bạn cần để truy cập các host nội bộ - tốt hơn hết các máy chủ bạn đang cố gắng bảo vệ - và từ chối mọi thứ khác. Điều này xảy ra đối với các cổng tiêu chuẩn, chẳng hạn như TCP 80 cho HTTP và ICMP cho các yêu cầu ping.
Cấu hình tường lửa để tìm các hành vi độc hại theo thời gian và có các quy tắc để loại bỏ các cuộc tấn công nếu đạt được ngưỡng nhất định, chẳng hạn như 10 lần quét cổng trong một phút hoặc 100 yêu cầu ping liên tục (ICMP).
Hầu hết các tường lửa và IPS có thể phát hiện việc quét như vậy và cắt nó trong thời gian thực.