14
1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術 實作練習:Nmap/Hping 一、 實作目的 練習使用 Nmap 進行掃描 練習使用 Hping 工具 二、 實作場景 三、 使用工具與環境 CDX VM Template CDX of Kali-linux(攻擊機、attacker) CDX of Metasploitable3(靶機、victim) 四、 實作步驟 Step 1:建立 VPN,登入 CDX 使用 FortiClient,輸入帳密,連線至國網中心。 [注意:請先進行一次 VPN 配置,連接名、描述自訂,遠程網關: 140.110.112.1,自定義端口:443,其他保留不變,按下應用鍵, 再按關閉鍵] 瀏覽器連至 https://cdx.nchc.org.tw,於右上角輸入帳密,登入 CDX 平台。 登入 CDX 平台後,選取上方之攻防平台入口 (http://192.168.66.160:9869),輸入帳密,正式完成登入 CDX 之程 序。 Step 2:建立弱點 VM 主機(靶機、victim) Instances -> VMs -> -> 1077 CDX of metasploitable3,請自 行輸入 VM name (例如 victim),記憶體增為 4G。

實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

1

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

實作練習:Nmap/Hping

一、 實作目的

練習使用 Nmap 進行掃描

練習使用 Hping 工具

二、 實作場景

三、 使用工具與環境

CDX VM Template:

CDX of Kali-linux(攻擊機、attacker)

CDX of Metasploitable3(靶機、victim)

四、 實作步驟

Step 1:建立 VPN,登入 CDX

使用 FortiClient,輸入帳密,連線至國網中心。

[注意:請先進行一次 VPN配置,連接名、描述自訂,遠程網關:

140.110.112.1,自定義端口:443,其他保留不變,按下「應用」鍵,

再按「關閉」鍵]

以瀏覽器連至 https://cdx.nchc.org.tw,於右上角輸入帳密,登入

CDX平台。

登入 CDX 平台後,選取上方之攻防平台入口

(http://192.168.66.160:9869),輸入帳密,正式完成登入 CDX之程

序。

Step 2:建立弱點 VM主機(靶機、victim)

Instances -> VMs -> -> 1077 CDX of metasploitable3,請自

行輸入 VM name (例如 victim),記憶體增為 4G。

Page 2: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

2

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

點選 選擇下方 Vlan_xxx_Net (xxx為分配的 Vlan

id)。

接著,按頁面上方 ,建立 VM,此時 Status為 Pending。

以上是 VM建立完畢後的畫面。

Step 3:待 Status 變為 RUNNING(運行中) (注意:有可能畫面無轉變,但事實

上狀態已改變了),點選此剛建立完畢的 victim。

Page 3: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

3

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

接著,選取上面 的圖示,即可打開虛擬機。

因為在虛擬機下,若照畫面指示,按下 CTRL+ALT+DEL,則會變成自己本身系統

的工作管理員,所以這時要點選 右上角來發送此指令,選擇帳

號:vagrant 密碼:vagrant登入,此 VM將當靶機(victim)。

Step 4:同前建立 VM方式,建立一部攻擊機,請選 1545 CDX of Kali Linux

2017.1_VNC,自行輸入 VM name (例如 attacker),記憶體增為 4G,選擇同一

Vlan_xxx_Net,建立(create)此一 VM。經過 Pending-->Running(運行中),接

著請開啟此 VM,得到如下畫面。

Page 4: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

4

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

在此畫面,隨便按下鍵盤任意鍵,即可進入登入畫面。帳號:root,密碼:

toor,此 VM當攻擊機(attacker)。

Nmap 語法

namp [選項] [-p ports] Host

說明:

-p ports 表示指定要掃描的端口,如果想要掃描多組端口時,可以使用「,」

分開,連續端口可以使用「-」。

例如:

-p 80

-p 21,22,23,24

-p 21,22,101-1024,1443

-p (只有此項等於全部端口)

-F :表示掃描常用端口 (設定參考在 /usr/share/namp/nmap-services)

Hosts : 表示要掃描的目標主機,nmap 可支援 IPv4 和 IPv6 網址,對於多個

IPv4 主機,不連續的位址都可以「,」隔開,連續位址一樣使用「-」,CIDR

例如

不連續位址: 172.31.1.1, 172.1.1.10, 172.1.130.155

連續位址: 172.32.0.0/16 or 172.33.*.1 or 172.34-36.16-32.1

(命令中的星號( * )是一個萬用字符,表示 0-255 時間所有有效的主機)

混合方式:172.31.1.1, 172.1.10, 172.34-36.16-32.1

-iL infile:從 txt 檔案匯入要掃描的目標主機。

-------------------------------------------

選項模式如下:

掃描模式選項

Page 5: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

5

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

主機服務識別選項

Page 6: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

6

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

Ping 選項

設定掃描速度(Throttling)

Page 7: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

7

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

檔案處理選項

DNS 選項

掃描資訊的詳細程度

Page 8: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

8

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

其他常用選項

以下是執行操作範例:

1. 進入桌面後 點選左方圖示 開啟終端機

(kali linux 已經內建 nmap 若是需要安裝請打入下面指令)

apt-get install namp

2. 接下來可以開始測試對於剛剛一起建立的靶機來進行掃描

nmap -sS -p0 -A -v Hosts (獲取遠端主機的系統類型和開放的端口)

Page 9: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

9

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

掃描完畢後將會出現掃描結果

3. nmap Hosts (簡單的測試目標主機開放端口服務)

其餘語法可以根據上面所提到的指令自行測試

Zenmap

是前面所提到的 nmap 圖形介面,若是不習慣指令模式下比較方便操作,且可

以安裝在Windows 系統下使用,需要可以前往 nmap 網站下載

以下是同樣利用 kali linux 下使用

在終端機打入 zenmap

將會開啟圖形介面的 zenmap

Page 10: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

10

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

Page 11: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

11

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

簡單的對於靶機進行掃描

Hping

設計概念是以 ping 指令開發,利用發送特製的 ICMP、UDP 、TCP 封包,分

析接收所有回應的資料,藉以判斷系統類型。

因為可自行設定 Hping 封包,在某些情況下,可繞過防火牆或有 IDS 的偵測。

語法:hping3 Hosts [選項]

基本選項說明

選項 說明

-i N

-i uN

指定發送封包之間的間隔時間,N 單位為秒,uN

單位為微秒。

Page 12: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

12

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

--fast 等於 -i u10000

--faster 等於 -i u1

--flood 等於 -i u0

-n 只顯示 IP,不進行 hostname 的反解

-q 除了開始和完成後的摘要資訊外,額外資訊不顯示

-I 指定送出封包的網卡介面

-V 顯示完整資訊

-D 模式可以取得路徑上的所有訊息

通訊協定選項

指令 說明

-1 發送 ICMP 回應封包

-2 發送 UDP 封包到主機的 port 0

-8 ports 對目標主機進行端口掃描

-9 SINGNATURE 只接受符合 SIGNATURE 特徵值之封包資料

例:

hping3 -9 TTT 如果封包內容有 TTT 才會顯示

IP 選項

指令 說明

-a Hostname 偽裝封包的來源 IP

--rand-source 隨機偽裝仿冒封包發送端的 IP

--rand-dest Host 需指定一個區段內的 IP ,然後會在該 IP 區

段內隨機發送 192.168.1.* (*代表隨機部分)

-m N 指定封包最大的傳輸大小 (Bytes)

-y 指定不用封包碎裂功能,可以探測路徑上乘載的最

大噁傳送封包(MTU)

-f 配合—mtu 選項,讓封包碎裂化,可以讓小的封包

繞過 IPS/IDS 偵測 ,如果不指定-m 則以 16byte

為碎裂大小

-r 顯示 IP Id 的傳遞值,但不顯示 IP Id

-Q 指定收集目標主機產生的封包序號,判斷目標主機

的封包序號是否為能預測的

-b 發送一組部正確的 checksum 封包,對方會要求重

Page 13: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

13

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

TCP 封包旗標設定

指令 說明

-F 設定 FIN 旗標開啟

-S 設定 SYN 旗標開啟

-R 設定 RST 旗標開啟

-P 設定 PUSH 旗標開啟

-A 設定 ACK 旗標開啟

-U 設定 URG 旗標開啟

-X 設定 Xmas(FIN+SYN+ACK)旗標開

其他通用選項

指令 說明

-d data-size 設定資料主體大小

-E file-name 用指令的檔案內容作風包資料段的內容

-e SIGNATURE 把指定的資串放入封包資料段,但如果

SIGNTURE 長度比-d 設定的還長時會出現錯誤

-B 利用 hping3 於兩台主機間傳送檔案時,若發現船

送封包有缺失時會要求對方重發送

-u 當使用-E 傳送檔案時,遇到 EOF 時會發送通知避

免收到額外的封包存入檔案內

與前面所提到的 nmap 同樣步驟打開終端機然後可以開始測試指令

簡單的測試指令

hping3 172.16.179.131 -1 -i u100000 -a 1.1.1.1

在靶機使用 wireshark 可以看到 偽裝的 1.1.1.1 每 10 秒發送封包

Page 14: 實作練習:Nmap/Hping140.125.45.29/courses/files/network security/Nmap_Hping.pdf1 106 年教育部補助大學校院辦理 新型態資安實務示範課程發展計畫 Network

14

106 年教育部補助大學校院辦理

新型態資安實務示範課程發展計畫 Network Attack and Defense 網路攻防技術

hping3 172.16.179.131 -1 -i 1 -a 1.1.1.1 -s 80 -p 8080

偽裝成 1.1.1.1 和端口 80,每一秒發送一個 TCP 封包給目標端口 8080。