Kiểm thử mạng
Check và kiểm tra mạng, kiểm tra phản hồi các máy chủ
Ở khu vực này chúng ta sẽ kiểm tra và phản hồi của các máy chủ bằng cách sử dụng giao thức ICMP cơ bản
ICMP
Khám phá các cổng khác ( TCP port )
Có nhiều cách để kiểm tra port mở trên máy chủ, tuy nhiên để kiểm tra trạng thái các port máy chủ nhanh ta dùng (massscan ) hoặc Nmap
Sử dụng masscan , kiểm tra 20 port thông dụng
UDP Port
Một vài phương thức kiểm tra port UDP
-sV sẽ thực hiện kiểm tra nmap từng gói dịch vụ UDP đã biết
"--version-intensity 0" sẽ khiến nmap chỉ kiểm tra khả năng xảy ra cao nhất
Hoặc kiểm tra UDP với netcat
Kiểm tra SCTP Port
Kiểm tra các máy chủ trong hệ thống
Trường hợp tốt khi bạn đã nằm trong vùng mạng để check và kiểm tra các máy chủ khác trong vùng.
Passive
Active
Ở đầy thường là ccs kỹ thuật kiểm tra khi ở ngoài vùng mạng
Active ICMP
Sử dụng nmap với cờ -PEPM kiểm tra trạng thái máy chủ với ICMP toàn dải
Wake on Lan
Thường sử gửi các gói tin tới cạc mạng (ethernet 0x0842 ) hoặc gói tin UDP tới port 9
TCP
Open port: SYN --> SYN/ACK --> RST
Closed port: SYN --> RST/ACK
Filtered port: SYN --> [NO RESPONSE]
Filtered port: SYN --> ICMP message
UDP
Với UDP có 2 cách để kiểm tra:
Gửi gói tin UDP và check phản hồi từ ICMP
Gửi một định dạng UDP ( formatted datagrams ) đợi phản hồi từ dịch vụ như ( DNS, DHCP, TFTP )
Sử dụng Nmap kiểm tra port với cờ "sV" kiểm tra cả UDP và TCP
REF: https://github.com/micsoftvn/udp-proto-scanner
SCTP
Stream Control Transmission Protocol (SCTP) là một giao thức truyền tải nhiều luồng dữ liệu cùng một lúc giữa hai thiết bị đầu cuối đã thiết lập kết nối trong mạng. Chúng ta cũng có thể gọi SCTP là “TCP thế hệ mới” (next generation TCP) hay TCPng.
Tìm kiếm và khám phá địa chị IP nội bộ
Các bộ định tuyến, tường lửa và thiết bị mạng được định cấu hình sai đôi khi phản hồi các đầu dò mạng bằng địa chỉ nguồn không công khai. Bạn có thể sử dụng tcpdump được sử dụng để xác định các gói nhận được từ các địa chỉ riêng tư trong quá trình thử nghiệm. Trong trường hợp này, giao diện eth2 trong Kali Linux có thể định địa chỉ từ Internet công cộng (Nếu bạn đứng sau NAT của Tường lửa thì loại gói này có thể sẽ bị lọc).
Sniffing
Sniffing bạn có thể tìm hiểu chi tiết về dải IP, kích thước mạng con, địa chỉ MAC và tên máy chủ bằng cách xem xét các gói và khung đã chụp. Nếu mạng bị định cấu hình sai hoặc cấu trúc chuyển đổi bị căng thẳng, kẻ tấn công có thể lấy được tài liệu nhạy cảm thông qua việc đánh hơi mạng thụ động. Nếu mạng Ethernet chuyển mạch được cấu hình đúng cách, bạn sẽ chỉ thấy các khung và nội dung quảng bá dành cho địa chỉ MAC của mình.
TCPDump
Hoặc bạn có thể bắt gói tin phiên đăng nhập SSH với Wireshark
Bettercap
Wireshark
:D tất nhiên là bạn có thể bắt gói tin với công cụ Wireshark rồi
Bắt gói tin với thông tin đăng nhập
Sử dụng tools https://github.com/micsoftvn/PCredz để lọc dữ liệu bao gồm thông tin đăng nhặp từ Pcap
LAN attacks
ARP spoofing
ARP spoofing có thể cho phép kẻ tấn công chặn các khung dữ liệu trên mạng, sửa đổi lưu lượng, hoặc dừng tất cả lưu lượng. Thông thường cuộc tấn công này được sử dụng như là một sự mở đầu cho các cuộc tấn công khác, chẳng hạn như tấn công từ chối dịch vụ
Bettercap
Arpspoof
MAC Flooding - CAM overflow
Gây tràn địa chỉ MAC, đây là phương thức gửi nhiều gói tin với địa chỉ MAC nguồn khác nhau, với một số thiết bị khi bị ảnh hưởng sẽ kích hoạt cho phép bypass.
Với các thiết bị chuyển mạch ( Switch ) hiện đại hiện nay thường đã được khắc phục điểm yếu trên.
Last updated
Was this helpful?