Tài liệu "Scanning: Module 03" trình bày 10 chủ đề chính: Định nghĩa các kiểu scanning, quy trình scanning của CEH, kiểm tra các hệ thống đang hoạt động và những cổng mở, nắm vững các kỹ thuật quét mạng. Và các chủ đề khác, mời các bạn tham khảo. | Module 3 Scanning Network Các Chủ Đề Chính Trong Chương Này Định Nghĩa Các Kiểu Scanning. Quy Trình Scanning Của CEH. Kiểm Tra Các Hệ Thống Đang Hoạt Động Và Những Cổng Mở. Nắm Vững Các Kỹ Thuật Quét Mạng. Các Công Cụ Thường Dùng Trong Quá Trình Quét Mạng. Banner Grabbing Và OS Fingerpringting Lập Sơ Đồ Mạng Của Các Host Nhạy Cảm. Chuẩn Bị Proxy. Anonymize Là Gì ? Phòng Chống Kiểu Tấn Công Quét Mạng. 1 Trong bước đầu tiên của tiến trình tấn công các hacker thường tiến hành quét mạng mà chúng ta sẽ gọi bằng thuật ngữ scanning để kiểm tra các cổng đang mở hay những dịch vụ mà mục tiêu đang sử dụng. Bên cạnh đó scanning còn cho biết các thông tin quan trọng như hệ điều hành đang sử dụng hay hệ thống máy chủ mà trang web đang dùng là IIS, Apache Scanning bao gồm các thao tác để xác định các host (máy trạm) và những port (cổng) đang hoạt động hay những dịch vụ đang chạy trên hệ thống của mục tiêu cần tấn công và khai thác. Đây là một trong những bước quan trọng của tiến trình thu thập thông tin thông minh (intelligence gathering) mà các hacker sử dụng để lập sơ đồ của các tổ chức hay mạng mục tiêu. Trong tiến trình scanning những kẻ tấn công sẽ gởi các gói tin TCP/IP đến mục tiêu như Hình và phân tích các kết quả trả về nhằm xác định các thông tin giá trị mà họ quan tâm. Hình – Attacker gởi các gói tin thăm dò mạng Các Kiểu Scanning Có ba dạng scanning khác nhau đó là Port Scanning, Vulnerability Scanning và Network Scanning. Hình – Các Kiểu Scanning Port Scanning : Kẻ tấn công sẽ gởi một loạt các thông điệp đến mục tiêu nhằm xác định các cổng đang mở, và thông qua các cổng này họ sẽ biết được có những dịch vụ nào đang chạy trên máy tính mục tiêu. Một trong các ứng dụng port scanning phổ biên là Nmap. Vulnerability Scanning : Là quá trình quét lỗi nhằm xác định ra các lỗ hổng bảo mật hay những điểm yếu mà thường gọi là các điểm “nhạy cảm” của các ứng dụng hay máy chủ, máy trạm đê từ đó đưa ra các phương án tấn công thích hợp. Tiến trình quét lỗi .