[Question] Hỏi về NMAP? |
10/12/2006 11:24:31 (+0700) | #1 | 29554 |
Cho em hỏi một tí về cái NMap nhá.Sao mà lúc em quét thử thì nó lại báo lỗi này:
.
Với cả nói cho em biết một chút về cách dùng cái này không? |
|
|
|
|
[Question] Hỏi về NMAP? |
10/12/2006 14:09:52 (+0700) | #2 | 29591 |
|
ghostshadow189
Member
|
0 |
|
|
Joined: 23/08/2004 01:33:43
Messages: 59
Location: user 80183 of HVA
Offline
|
|
bạn thử cài lại WinPCap xem |
|
|
|
|
[Question] Re: Hỏi về NMAP? |
03/01/2007 23:14:20 (+0700) | #3 | 34091 |
|
daudau
Member
|
0 |
|
|
Joined: 02/09/2006 16:30:39
Messages: 148
Offline
|
|
Bạn thử remove và intall lại xem.
Nếu trường hợp trên vẫn xuất hiện thì khuyên dùng soft diệt virus khác tốt hơn.
Bạn có thể coi hướng dẫn cách use Nmap từ diễn đàn này.bằng cách Dùng tính năng search Có thể tìm hiểu nmap tại Link: http://insecure.org/nmap/man/
Chúc thành công.
Thân |
|
|
|
|
[Question] Hỏi về NMAP? |
12/01/2007 05:07:05 (+0700) | #4 | 35743 |
|
anhdong2k5
Member
|
0 |
|
|
Joined: 01/07/2006 05:02:14
Messages: 92
Offline
|
|
Crystal_Diệc_Phi wrote:
Với cả nói cho em biết một chút về cách dùng cái này không?
Mình đã đọc ở đâu đó cách hướng dẫn Nmap và lưu lại, nay mình copy nguyên văn cho bạn luôn
PHAN 1
Vai dieu nhan nhu: Huong dan mot so tuy chon quet co ban cua nmap. Tieng anh cua toi hoi kem, co the dich chua duoc sat nghia mong cac ban thong cam. Cac thuat ngu viet tat nhu: TCP, UDP, SYN, ACK,... co le ban phai tu minh tim hieu lay tren mang thoi. Bai dich nay chi co tinh chat hoc hoi trao doi kinh nghiem.
Nmap = Network exploration tool and security scanner (Network Mapper)
Dung nhu ten goi la mot cong cu Scan hang dau... No Scan tat ca nhung gi co the Scan duoc tren Network. Mot Scanner da chuc nang va cung da luon ca OS ma toi duoc biet.
Cau truc lenh cua Nmap
nmap [Scan Type(s)] [Options]
Duoi day la mot so Scan Type.
Scan Type
-sT TCP connect Scan: Day la kieu quet don gian nhat cua qua trinh quet giao thuc TCP. Ket noi goi he thong do, he dieu hanh cua ban cung cap duoc su dung de open mot ket noi toi mot so Port tren he thong. Neu Port dang o trang thai lang nghe, thi ket noi se thanh cong, va nguoc lai ket noi se khong thanh cong. Mot loi the manh me cua ky thuat quet nay la khong can bat cu nhung dac quyen cao cap nao ca. Moi nguoi dung Unix co the tu do su dung ky thuat nay. Ky thuat nay co the de dang phat hien duoc nhung muc tieu va cho ta biet tinh trang ket noi va thong bao nhung sai lam ve dich vu chap nhan ket noi.
-sS TCP SYN Scan: Day la ky that quet duoc gioi thieu toi nhu la ky thuat quet "half-open". Duoc dung trong truong hop ban khong the mo mot ket noi TCP day du. Ban gui mot SYN Packet, trong khi neu ban muon mo mot ket noi thuc te va ban dang doi mot su dap lai. Mot SYHACK chi bao rang port dang lang nghe. Mot RST bieu thi o trang thai khong lang nghe. Neu SYNACK nhan duoc, mot RST duoc gui suong de xe ket noi. Bat loi trong ky thuat quet nay la ban can phai co nhieu dac quyen de xay dung nhung SYN Packet.
-sF -sX -sN Stealth FIN, Xmas Tree, or Null scan modes: Duoc dung khi khong du dac quyen de su dung ky thuat SYN Scan. Mot vai Firewall va bo loc Packet giam sat cac SYN de han che den cac Port, va nhung chuong trinh nhu SYNlogger va Counrtey san sang phat hien ra cac hanh dong Scan cua ban. Loi the cua kieu Scan nay la co the Scan xuyen qua cac Firewall va bo loc Packet ma it bi tro ngai, ngan can. Y tuong dong cac Port va yeu cau tra loi toi Packet tham do cua ban voi mot RST, trong khi mo nhung cong phai thi phai bo qua cac goi trong cau hoi (xem RFC 793 pp 64). FIN Scan su dung cac FIN Packet nhu de tham do, trong khi Xmas tree quay tro lai Scan tren FIN, URG. Microsoft hoan toan khong ho tro cac tieu chuan kieu nay. Do do ky thuat Scan nay khong the su dung duoc tren cac he thong Windows (95, 97, 98, 98Se, Me, NT, 2000). Ky thuat quet nay thuong duoc tren cac he thong cua Cisco, Unix, HP-UX, Irix,...
-sP Ping scanning: Ky thuat nay duoc dung trong truong hop ban chi muon biet co bao nhieu Host hien dang Online tren mot Network nao do. Nmap co the thuc hien dieu nay bang cach send nhung goi ICMP yeu cau doi lai den cac dia chi IP tren mang. Tuy nhien cung co mot so Host co the chan lai cac ICMP Packet phan hoi. Nhu vay nmap co the send Packet TCP ack den port 80 (mac dinh, co the doi port). Neu chung ta co mot RST tro lai, dieu do co nghia la host do dang Online. Hoac mot ky thuat thu 3 keo theo viec send mot SYN Packet va doi cho nhung RST hay SYN/ACK. Duoc dung cho nhung Normal User (khong phai Root User - khong co nhung dac quyen rieng). Neu ban co quyen Root, nmap se su dung ca ICMP va ACK song song voi nhau. Ban co the thay doi tuy chon -P mo ta ve sau.
-sU UDP Scan: Ky thuat nay duoc su dung de xac dinh xem Port UDP nao dang open tren host. Nmap se send UDP Packet co dung luong 0 byte den moi Port tren muc tieu. Neu chung ta nhan duoc thong bao khong the Connect den Port ICMP, sau do Port bi dong. Truong hop khac, gia thiet rang no mo (Port). Mot vai nguoi thuong nghi rang ky thuat UDP Scan khong hieu qua. Nhung chung thuong duoc dung cho lo hong Rpcbind tren OS Solaris. Hoac mot so Backdoor nhu Back Orifice duoc Config tren Port UDP cua OS Windows.
-sA ACK Scan: Ky thuat nay duoc su dung de thu thap cac thong tin ve he thong tu ben ngoai Firewall. Dac biet no co the xac dinh xem cac Firewall co phai la mot Firewall theo dung nghia hay chi la mot bo loc Packet SYN tu ben ngoai. Ky thuat nay co the send nhung ACK Packet den nhung Port duoc chi ro. Neu mot RST tro lai thi dieu do co nghia la cac Port do khong co chuc nang loc SYN Packet, va nguoc lai.
-sW Window scan: Ky thuat tuong tu nhu ACK Scan. Chi co dieu ban de phat hien duoc nhung Port open voi bo loc, cung nhu khong voi bo loc. Duoc chi dinh dung cho cac OS nhu: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks,...
-sR RPC Scan: Ky thuat nay se lam lay tat ca cac Port UDP/TCP dang Open sau do lam ngap chung voi chuong trinh Sun RPC, vo hieu hoa nhung lenh de xac dinh xem no co phai la Port RPC khong. Ban se thu thap duoc mot so thong tin ve he thong, nhu ve Firewall chang han,...
PHAN 2
Nmap phan II - Ban ve cac Option va vi du cu the chuc nang cua no
Truoc het anh em can xem lai cau truc lenh cua Nmap
nmap [Scan Type(s)] [Options]
Duoi day la cac tuy chon chuc nang cua Nmap:
Some Common Options (none are required, most can be combined)
-O Use TCP/IP fingerprinting to guess remote operating system.
-p ports to scan. Example range: '1-1024,1080,6666,31337'.
-F Only scans ports listed in nmap-services.
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan www.microsoft.com and others).-
Ddecoy_host1,decoy2[,...] Hide scan using many decoys.
-T <ParanoidSneakyPoliteNormalAggressiveInsane> General timing policy.
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve].
-oN/-oM Output normal/machine parsable scan logs to.
-iL Get targets from file; Use '-' for stdin.
-S /-e Specify source address or network interface.
Chung ta hay xem xet tung VD cu the
1. Quet Port (Scan Port)
Muc dich: Xem Port nao dang Open, tu do chung ta co the biet duoc Target dang Run nhung Service gi. Ban co cau hinh, them bot dinh nghia cac Port o File namp-services. De thuc hien cong viec tren ban go:
nmap -sT www.target.com
Neu thich kin dao ban co the dung tuy chon Scan SYN
nmap -sS www.target.com -o info.txt
Tuy chon -o filname de luu ket qua ra mot file cho phep ta doc lai sau.
Sau khi Scan ban se thay:
Starting nmap V 2.53 by Fyodor (fyodor@dhp.com, www.insecure.com/nmap)
Interesting ports on (IP cua target.com).
Port State Protocol Service
21 open TCP FTP
23 open TCP Telnet
25 open TCP SMTP
80 open TCP HTTP
...
Toi khong can phai giai thich gi them nua.
2. Quet Ping
Muc dich: Tuong tu nhu quet ICMP, muc dich cua quet Ping la se quet phan lop D cua mot he thong mang nao do tu do cho ta biet hien trong phan lop do hien dang co bao nhieu host dang Online (cung nhu dang Open mot Port nao do do ta dat). Lenh sau se Ping cac host dang Open Port 80:
nmap -sP -PT80 202.162.48.0/24
Hoac
nmap -sP -PT80 202.162.48.0-254
Ban se thay:
TCP probe ports is 80
Starting nmap V 2.53 by Fyodor (fyodor@dhp.com, www.insecure.com/nmap)
Host (202.162.48.0) appears to be up
Host (202.162.48.1) appears to be up
Host (202.162.48.2) appears to be up
...
Host (202.162.48.x) appears to be up
Nmap run completed --- 256 IP addreses (x hosts up) scanned in x seconds.
3. Scan Indent
Muc dich: Tuong tu nhu quet Port, nhung quet Indent se cho ban biet duoc cac Service nay thuoc quyen so huu, quyen han cua ai,... Thuong duoc dung tren cac OS Unix/BSD/Solaris/Linux/AIX/HP-UX,...
nmap -sS -I www.target.com
Ban se thay:
Starting nmap V 2.53 by Fyodor (fyodor@dhp.com, www.insecure.com/nmap)
Interesting ports on (IP cua target.com).
Port State Protocol Service Owner
21 open TCP FTP Root
23 open TCP Telnet Root
25 open TCP SMTP Root
80 open TCP HTTP Root
4. Scan OS and Banner
Muc dich: cho phep ta xac dinh xem target.com hien dang dung he OS gi, hoac xac dinh thong tin ve Software or Hardware cua cac thiet bi mang. Vi du de Scan OS ta dung lenh:
nmap -sS -O www.target.com
Ban se thay:
Starting nmap V 2.53 by Fyodor (fyodor@dhp.com, www.insecure.com/nmap)
Interesting ports on (IP cua target.com).
Port State Protocol Service Owner
21 open TCP FTP Root
23 open TCP Telnet Root
25 open TCP SMTP Root
80 open TCP HTTP Root
TCP Sequence Prediction: Class=randoom positive increments Diffculty=
26590 (Worthy Challenge)
Remote operating system guess: Solaris x.x
Cac thong tin de nhan dien OS duoc chua trong file nmap-os-fingers, ban co the len Site cua Nmap de cap nhat cac dau hieu nhan dien OS moi. Tuong tu ban co the cho Banner cua Firewall. Neu dinh chop Banner cua Firewall thi ban len dung tuy chon quet SYN cho kin dao. Truoc het ban phai xac dinh vi tri cua Firewall:
Windows:
tracert www.target.com
Ban se thay danh sach cac Node phai di qua truoc khi den target.com, thong thuong thi cai Node sat Target.com chinh la Firewall,... Toi khong chac, nhung ba co tu dung Nmap quet o che do TCP xem, neu no bao la Port bi khoa thi dung 90 % no la Firewall roi
1. attack-gw (192.168.50.1)
2. gw1-isp (202.65.45.1)
2. gw2-isp (202.65.45.2)
...
7. gwrouter-isp (202.65.45.67)
8. target.com (202.65.45.70)
Sau khi da xac dinh duoc Node 7.gwrouter-isp (202.65.45.1) la Firewall, muon chop Banner cua no ban dung lenh:
nmap -sS -O 202.65.45.67
OK! Nmap con rat nhieu chuc nang nua ma toi chua kham pha ra het. Phan con lai de cac ban kham pha not. Noi chung Nmap la mot cong cu quet so mot cua cac Admin, Hacker, Security,...
|
|
|
|
|
[Question] Hỏi về NMAP? |
15/01/2007 21:20:48 (+0700) | #5 | 36411 |
|
woflman
Member
|
0 |
|
|
Joined: 09/01/2007 17:33:11
Messages: 42
Offline
|
|
Hi all
Nhân tiện có Nmap ở đây em hỏi các bác luôn khỏi phải post thread mới
Em cũng mới dùng Nmap mà có vài thông số em tìm trong man page mà kô có kết quả
vd
Nmap 4.11 scan initiated Fri Jan 12 17:13:48 2007 as: nmap -v -A -oN A_nmap 172.20.1.106
Interesting ports on 172.20.1.106:
Not shown: 1677 closed ports
PORT STATE SERVICE VERSION
23/tcp open tcpwrapped
80/tcp open http Mini_httpd 1.19
443/tcp open ssl/http Mini_httpd 1.19
MAC Address: 00:04:5F:50:7E:17 (Evalue Technology)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.6 - 2.4.26 or 2.6.9
Uptime 86.953 days (since Tue Oct 17 18:21:43 2006)
TCP Sequence Prediction: Class=random positive increments
Difficulty=5592768 (Good luck!)
IPID Sequence Generation: All zeros
trong dó có chỉ số Difficulty là em kô rõ là độ khó về gì nữa , khả năng phong thủ ,tấn công hay la khả nang nào khac nữa mà qua mỗi lênh lai có chỉ số Dificulty khác nhau, mà cung 1 target
Nmap 4.11 scan initiated Fri Jan 12 17:13:22 2007 as:nmap -v -O -oN O_nmap 172.20.1.106
Interesting ports on 172.20.1.106:
Not shown: 1677 closed ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
443/tcp open https
MAC Address: 00:04:5F:50:7E:17 (Evalue Technology)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.6 - 2.4.26 or 2.6.9
Uptime 86.953 days (since Tue Oct 17 18:21:43 2006)
TCP Sequence Prediction: Class=random positive increments
Difficulty=3497034 (Good luck!)
IPID Sequence Generation: All zeros
ở lệnh khac ra số khác nhưng thoi em chỉ post lên 2 vd cho mọi người tìm hiẻu hộ em
mong mọi người giúp dỡ
Thanks for all reply |
|
|
|
|
[Question] Re: Hỏi về NMAP? |
15/01/2007 23:06:18 (+0700) | #6 | 36432 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
Từ man page của nmap:
"Another test enabled by -O is TCP Sequence Pre-dictability Classification. This is a measure that describes approximately how hard it is to establish a forged TCP connection against the remote host. This is useful for exploiting source-IP based trust relationships (rlogin, firewall filters, etc) or for hiding the source of an attack. The actual difficulty number is based on statistical sampling and may fluctuate. It is generally better to use the English classification such as "worthy challenge" or "trivial joke". This is only reported in normal output with -v. When verbose mode (-v) is on with -O, IPID Sequence Generation is also reported. Most machines are in the "incremental" class, which means that they increment the "ID" field in the IP header for each packet they send. This makes them vulnerable to several advanced information gathering and spoofing attacks."
Tổng quát mà nói, "difficulty" dựa trên kết quả thống kê và có thể... trồi sụt. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Hỏi về NMAP? |
15/01/2007 23:37:22 (+0700) | #7 | 36435 |
|
woflman
Member
|
0 |
|
|
Joined: 09/01/2007 17:33:11
Messages: 42
Offline
|
|
cám ơn pác
quái thật sao em cũng đọc mà lại kô tháy dòng đó nhỉ, chắc phải đọc lại quá
chả hiểu goodluck ở bên cạnh số Dificulty là cho scanner hay cho target nữa ^_6
thanks again |
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|