Lab 01 - Scanning and Sniffing Network [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Bộ môn An toàn Thông tin – Khoa MMT&TT - UIT

1







Tái bản lần 3 - Tháng 10/2019

Lưu hành nội bộ

Lưu ý: Tài liệu này được biên soạn phục vụ cho việc giảng dạy, nghiên cứu và chỉ lưu hành nội bộ cho sinh viên tham gia các khóa học tương ứng theo hướng dẫn của GVTH. Không sử dụng tài liệu này cho các mục đích khác. Khi muốn chia sẻ, đóng góp điều chỉnh hoặc sử dụng lại nội dung vui lòng liên hệ tác giả: GV. Nguyễn Thanh Hòa – Email: [email protected]

2

Lab 1: Scanning and Sniffing networks

1. Mục tiêu § Hiểu và sử dụng được các công cụ để dò quét và tìm kiếm thông tin các lỗ hổng bảo mật của các máy tính trong hệ thống mạng. o Các thiết bị đang hoạt động, địa chỉ IP, các port đang mở o Thông tin hệ điều hành, nền tảng server (banner grabbing) § Hiểu cách hoạt động và sử dụng được các công cụ bắt gói tin (Wireshark, tcpdump), phân tích độ an toàn của giao thức kết nối từ xa SSH và Telnet. § Đưa ra đề xuất bảo vệ các thiết bị trong hệ thống mạng, sử dụng giao thức kết nối từ xa an toàn. Nội dung thực hành chỉ sử dụng cho mục đích học tập, nghiên cứu; không sử dụng để tấn công, phá hoại các tổ chức, cá nhân..

2. Kiến thức nền tảng § Kiến thức nền tảng về an toàn mạng máy tính cơ bản. § Giao thức Telnet và SSH.

3. Môi trường & công cụ Nhóm sinh viên (2 sinh viên) xây dựng mô hình mạng đơn giản gồm tối thiểu 3 máy tính được kết nối trong cùng mạng theo 1 trong 2 phương án với mô hình sau: § Phương án 1: Sử dụng máy tính trong phòng thực hành để dò quét thông tin các máy tính khác trong cùng mạng. § Phương án 2: Sử dụng các máy thật kết hợp máy ảo (VM) và các thiết bị di động khác, kết nối giữa các thành viên trong nhóm với nhau trong cùng mạng. Trong đó: § 1 máy Server sử dụng Ubuntu hoặc Windows Server (khuyến khích có dịch vụ Web đang hoạt động – Apache/nginx hay IIS) § 1 máy Client (Windows hoặc Ubuntu) để kết nối từ xa vào Server § 1 máy Attacker (Windows hoặc Ubuntu, khuyến khích sử dụng Kali Linux), cài đặt Wireshark. Mô hình mạng tối thiểu tương tự như sau (sinh viên linh hoạt thay đổi địa chỉ IP và thiết kế môi trường phù hợp nhất với nhóm):



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

3

Lab 1: Scanning and Sniffing networks

Hình 1.

Mô hình minh họa cho Lab 1

Ü Sinh viên trình bày mô hình mạng sử dụng làm môi trường thử nghiệm của nhóm ở đầu báo cáo

Các công cụ sử dụng: § § § § § § § § § §

VMWare (http://www.vmware.com/) hoặc Virtual Box (https://www.virtualbox.org) Advanced IP Scanner: http://www.advanced-ip-scanner.com/ Angry IP Scanner: https://angryip.org/ Wireshark (https://www.wireshark.org/) và tcpdump (http://www.tcpdump.org/) ID Serve (https://www.grc.com/id/idserve.htm) cURL (https://curl.haxx.se/) nmap (https://nmap.org/) DMitry (http://mor-pah.net/software/dmitry-deepmagic-information-gathering-tool/) Putty (http://www.putty.org/) (nếu sử dụng Client là Windows) Cygwin (https://cygwin.com/) (nếu sử dụng Server là Windows)





BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

4

Lab 1: Scanning and Sniffing networks

1. Task 1: Dò quét, thu thập thông tin các thiết bị trong mạng (Scanning) 1.1 Dò quét danh sách thiết bị trong mạng với Advanced/Angry IP Scanner Nếu đang sử dụng cùng mạng với các thiết bị khác thì kẻ tấn công có thể dễ dàng khai thác thông tin các thiết bị trong mạng và có thể thực hiện các hành vi phá hoại nếu các thiết bị này không được bảo mật tốt. Tiến hành thử nghiệm theo các bước sau: Cài đặt phần mềm Advanced IP Scanner (ADIS) và Angry IP Scanner (ANIS) trên 1 máy tính trong mạng. a. Advanced IP Scanner: http://www.advanced-ip-scanner.com/ b. Angry IP Scanner: https://angryip.org/ Sử dụng ADIS hoặc ANIS để dò quét thông tin các thiết bị đang kết nối trong cùng mạng, kiểm tra kết quả thu thập được. Ü Sinh viên thực hiện theo các bước trên và trình bày kết quả các thông tin có thể thu thập được và các thao tác có thể thực hiện được với các thiết bị trong mạng.

1.2 Kỹ thuật “Banner Grabbing” với ID Serve, curl, nmap, DMitry Banner Grabbing (grab banner) là kỹ thuật để thu thập thông tin từ xa về một máy tính, máy chủ hoạt động trên mạng như thông tin hệ điều hành, các port đang mở, phiên bản các dịch vụ đang hoạt động nhằm theo dõi hệ thống hoặc nhằm mục đích khai thác hệ thống (exploit) [1].

Ví dụ đơn giản, có thể sử dụng công cụ ID Serve (https://www.grc.com/id/idserve.htm) để biết được thông tin một máy chủ web sử dụng nền tảng, dịch vụ gì từ IP hoặc tên miền.



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

Hình 2.

5

Lab 1: Scanning and Sniffing networks

Banner grabbing sử dụng ID Serve

Ü Sinh viên tiến hành thử nghiệm các công cụ như sau và trình bày quá trình, các thông tin thu thập được từ kết quả thực nghiệm:

Sử dụng ID Serve để lấy thông tin về các thiết bị khác trong mạng hiện tại và 1 trang web bất kỳ đang hoạt động khác. Sử dụng công cụ cURL để “grab banner” về một mục tiêu. cURL (Client for URLs) là một công cụ CLI giúp chuyển dữ liệu từ hoặc đến 1 server, hỗ trợ nhiều giao thức như FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3,…1

o Sinh viên cài đặt curl theo hướng dẫn tại https://curl.haxx.se/ . Có thể xem các hướng dẫn sử dụng bằng lệnh man curl hoặc tại [2] o Để thu thập thông tin về 1 mục tiêu, có thể sử dụng lệnh curl -I

Phân tích kết quả thu thập được khi curl đến một số mục tiêu. Cài đặt và sử dụng công cụ nmap (dạng CLI hoặc Zenmap GUI) để thực hiện banner grabbing các máy tính trong mạng và 1 website khác nmap là một bộ công cụ miễn phí và rất mạnh mẽ để dò quét và kiểm tra bảo mật hệ thống mạng (network discovery and security auditing), trong đó có thể banner grabbing một máy tính mục tiêu.

o Sinh viên cài đặt nmap theo hướng dẫn tại trang chủ https://nmap.org/ o Tiến hành scan các host đang hoạt động trong mạng bằng lệnh: 1 https://curl.haxx.se/docs/faq.html#What_is_cURL



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

6

Lab 1: Scanning and Sniffing networks nmap -sP (hoặc -sn)

Ví dụ:

Hình 3. Scan các host đang hoạt động trong IP range từ 192.168.1.1 à 200 o Tiến hành “grab banner” các mục tiêu bằng lệnh: nmap -sV --script=banner

o Tiến hành “grab banner” trên 1 port cụ thể, ví dụ port 80 trên một web server bằng lệnh: nmap -Pn -p 80 -sV --script=banner example.com

Hình 4.



Ví dụ về kết quả của nmap





BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

7

Lab 1: Scanning and Sniffing networks Nmap còn cung cấp phiên bản có giao diện (Zenmap) trên Windows:

Hình 5.

Phiên bản Zenmap (GUI) của nmap trên Windows

È Mở rộng 1: nmap còn hỗ trọ rất nhiều tùy chọn khác. Sinh viên tìm hiểu về một số option khác của nmap để thực hiện và trình bày các kịch bản dò quét khác đến máy mục tiêu. Ví dụ: - Dò quét 1 hay một dãy port hay tất cả các port đang hoạt động trên một dãy IP - Xác định thông tin hệ điều hành của 1 mục tiêu - Timing scan, xuất report,… Tham khảo tại https://nmap.org/book/man-briefoptions.html và [3] Sử dụng công cụ DMitry để thu thập thông tin từ mục tiêu DMitry (Deepmagic Information Gathering Tool) là công cụ UNIX/Linux CLI viết bằng C, mạnh mẽ trong việc thu thập các thông tin của một mục tiêu trong hệ thống mạng. DMitry được cài đặt sẵn trong Kali Linux2 , ngoài ra cũng có thể cài đặt từ bộ mã nguồn được cung cấp theo hướng dẫn tại https://www.aldeid.com/wiki/Dmitry

o Sinh viên cài đặt DMitry trên 1 máy nhân Linux. Dùng lệnh dmitry để xem tất cả các thao tác khả dụng.

2 https://tools.kali.org/information-gathering/dmitry



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

8

Lab 1: Scanning and Sniffing networks

o § § §

Hình 6. Các thao tác DMitry hỗ trợ Sử dụng DMitry để scanning và thu thập thông tin từ mục tiêu: -b: grab banner thông tin về tất cả các port đang mở của mục tiêu -i: Kiểm tra thông tin Whois của một website mục tiêu -s: Kiểm tra tất cả sub-domain của một website mục tiêu

Lưu ý: Khuyến nghị chỉ thực hiện các thực nghiệm trên các hệ thống thử nghiệm nhằm mục đích nghiên cứu. Ü Từ kết quả của các ứng dụng trên, tìm hiểu và đề xuất các giải pháp để hạn chế việc bị dò quét các thông tin cho một máy tính trong mạng.

È Mở rộng 2: Ngoài 4 công cụ nêu trên, sinh viên có thể trình bày kết quả thử nghiệm thêm thao tác scanning network, banner grabbing bằng những công cụ khác như Nessus, The Dude, MegaPing,…

2. Task 2: Bắt gói tin trong mạng với tcpdump và Wireshark Tcpdump (CLI) và Wireshark (GUI) là những công cụ bắt gói tin (sniffing) mạnh mẽ và rất phổ biến phát triển trên thư viện libpcap3 phục vụ cho công tác giám sát, theo dõi mạng, điều tra chứng cứ hoặc phục vụ cho mục đích của các kẻ tấn công. Trong đó, phần mềm Wireshark sinh viên đã có điều kiện làm quen và thử nghiệm trong môn học “Nhập môn mạng máy tính”. Các công cụ này cũng sẽ được sử dụng thường xuyên phục vụ cho việc nghiên cứu về việc trao đổi dữ liệu trong mạng và pháp chứng mạng về sau.

3 http://www.tcpdump.org/



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

9

Lab 1: Scanning and Sniffing networks 2.1 Bắt và phân tích gói tin với Wireshark/tcpdump

Ü Sinh viên cài đặt tcpdump và Wireshark trên một máy Linux đóng vai trò như máy Attacker trong Hình 1 tại phần 1.2. Sau đó thử nghiệm trao đổi dữ liệu giữa các host và thực hiện thao tác bắt gói tin đơn giản trong mạng bằng tcpdump và phân tích kết quả trên Wireshark để làm quen với 2 phần mềm này. Trình bày quá trình thực hiện.

Một số thao tác với tcpdump: - Tham khảo chi tiết tại [4] - Bắt gói tin trên một card mạng cụ thể: -i - Giới hạn số lượng n gói tin cần bắt: -c - Ghi kết quả vào file .pcap: -w - Đọc kết quả từ file .pcap: -r - Bắt gói tin với địa chỉ IP: -n 2.2 Sử dụng Wireshark/tcpdump bắt gói tin và phân tích độ an toàn của Telnet/ SSH Telnet và SSH là các giao thức rất phổ biến hỗ trợ kết nối vào một thiết bị khác (máy tính, router, Raspberry Pi,…) có thiết lập Telnet/SSH server, nhằm sử dụng thiết bị đó từ xa thông qua giao diện dòng lệnh. Trong đó, SSH là giao thức được sử dụng phổ biến hiện nay.

Sinh viên sử dụng Wireshark/tcpdump để bắt gói tin và phân tích độ an toàn của 2 giao thức Telnet và SSH qua thực nghiệm sau: Thiết lập mô hình tương tự như Hình 1. (phần 1.2). Kiểm tra kết nối giữa các máy sau khi thiết lập. Cài đặt Wireshark trên máy Attacker. Vấn đề: Client kết nối vào Server trong cùng mạng thông qua giao thức Telnet hoặc SSH để có thể truy cập và thao tác tại máy server với tài khoản được cấp. Một Attacker đã truy cập được vào cùng mạng này và quá trình kết nối và trao đổi dữ liệu giữa Client và Server liệu còn an toàn? Tại Server, tạo một tài khoản với username = tên sinh viên viết tắt, mật khẩu = Mã số sinh viên để kiểm tra kết nối bằng Telnet/SSH từ máy Client. Ví dụ: tamnt/17521006 o Với Server sử dụng Windows Server: Sử dụng lệnh: net user /add o Với Server sử dụng Ubuntu: Sử dụng lệnh useradd -p hoặc adduser



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

10

Lab 1: Scanning and Sniffing networks

Bắt và phân tích gói tin khi sử dụng Telnet o Bật dịch vụ Telnet trên máy chủ. § Với Windows Server + Nếu máy chủ chưa có feature Telnet, vào Server Manager > Features > Chọn Add Feature > Chọn Telnet Server và tiến hành Install.

Hình 7. Cài đặt Telnet Server + Vào Start > Run > services.msc > Bật dịch vụ Telnet + Kiểm tra Telnet server (tlnsvr.exe) đã hoạt động chưa bằng lệnh netstat –ab + Thêm user Telnet vào TelnetClient Group tại server Để cấp quyền cho Client có thể truy cập vào Server với user trên, cần thêm user vào TelnetClients Group. Vào Local User and Group tại server bằng cách vào Run > mmc lusrmgr.msc > Chọn TelnetClients Group và thêm user như sau:



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

Hình 8.

11

Lab 1: Scanning and Sniffing networks

Thêm user uitlab vào TelnetClients



§ Với Ubuntu: + Cài đặt gói Telnet (cài đặt 2 gói: xinetd4 và telnetd) + Tạo file /etc/inetd.conf với nội dung như sau: telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd



+ Sửa nội dung file cấu hình /etc/xinetd.conf với nội dung như sau: # Simple configuration file for xinetd # Some defaults, and include /etc/xinetd.d/ defaults { # Please note that you need a log_type line to be able to use log_on_success # and log_on_failure. The default is the following: # log_type = SYSLOG daemon info instances = 60 log_type = SYSLOG authpriv log_on_success = HOST PID log_on_failure = HOST cps = 25 30 }

+ Khởi động lại dịch vụ xinetd o Tại máy Attacker, bật Wireshark để bắt đầu theo dõi và bắt gói tin. o Tại máy Client, dùng Putty5 hoặc Command Prompt (Windows) hoặc Terminal (Linux) kết nối đến Server bằng Telnet với tài khoản đã tạo ở phần 1 và thực hiện một số thao tác cơ bản tại máy server như xem, tạo thư mục (cd, ls, mkdir). 4 xinetd là dịch vụ có chức năng chính là tạo socket kết nối với máy khách dựa vào cổng và giao thức (tcp hay udp). 5 https://www.putty.org/



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

12

Lab 1: Scanning and Sniffing networks

Hình 9. Telnet thành công vào Server o Dừng bắt gói tin ở máy Attacker, tìm thông tin đăng nhập qua các gói tin và phân tích các dữ liệu trao đổi giữa Client và Server. Thay đổi mật khẩu tài khoản đã tạo ở bước 2 thành mật khẩu phức tạp hơn (>10 ký tự, gồm chữ, số và ký tự đặc biệt). Lặp lại quá trình từ bước 3 đến bước 5 với mật khẩu vừa thay đổi. Bắt và phân tích gói tin khi sử dụng SSH o Bật dịch vụ SSH trên máy chủ § Với Windows Server: + Cài đặt Cygwin (hoặc công cụ khác có chức năng tương đương) để thiết lập SSH server tại máy chủ. Tiến hành cài đặt bình thường. Lưu ý: Ở bước Select Packages, mở thẻ Net và chọn gói openssh để cài đặt.

Hình 10. Lưu ý chọn gói openssh.







BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

13

Lab 1: Scanning and Sniffing networks

+ Cấu hình và khởi động SSH server Mở Cygwin Terminal > Cấu hình SSH server bằng lệnh ssh-host-config [2]. Chọn Yes ở các query, thực hiện việc cấu hình như sau:

Hình 11. Cấu hình ssh-host-config Sau khi cấu hình, khởi động SSH server bằng lệnh net start sshd § Trên Ubuntu: Nếu chưa có sẵn dịch vụ SSH, cài đặt gói openssh-server



Hình 12. Cài đặt openssh-server + Có thể thay đổi các cấu hình mặc định của openssh-server bằng cách chỉnh sửa file /etc/ssh/sshd_config. + Kiểm tra trạng thái dịch vụ ssh và khởi động lại dịch vụ ssh. o Tại máy Attacker, bật Wireshark để bắt đầu theo dõi và bắt gói tin o Thay đổi mật khẩu tài khoản ở Server đơn giản như ở bước 2. Tại máy Client, dùng Putty6 hoặc Command Prompt (Windows) hoặc Terminal (Linux) kết nối đến Server bằng SSH với tài khoản trên.

6 https://www.putty.org/



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

14

Lab 1: Scanning and Sniffing networks



Hình 13. Đăng nhập thành công dùng SSH o Dừng bắt gói tin ở máy Attacker, kiểm tra và phân tích thông tin đăng nhập và dữ liệu trao đổi giữa Client và Server. Ü Sinh viên tiến hành thử nghiệm theo hướng dẫn như trên để thu thập 2 file .pcap/.pcapng ghi nhận quá trình kết nối bằng tài khoản vào Server qua giao thức Telnet và SSH. Phân tích kết quả bằng Wireshark hay tcpdump và rút ra nhận xét, so sánh Telnet và SSH.

È Mở rộng 3:

1. Khi tìm thông tin đăng nhập từ các gói tin thu thập được với giao thức Telnet, kết quả có gì đặc biệt? Giải thích nguyên nhân. 2. Với SSH, còn giải pháp nào khác không sử dụng username-password để đăng nhập vào một máy chủ từ xa. Thực hiện minh họa. 3. Kết hợp các nội dung từ Task 1, làm thế nào để nhận biết 1 server có hỗ trợ Telnet – SSH là gì khi không cần thử kết nối Telnet/SSH trực tiếp vào server đó.





BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

15

Lab 1: Scanning and Sniffing networks

1. Yêu cầu § Sinh viên tìm hiểu và thực hành theo hướng dẫn. Có thể thực hiện theo nhóm (2 sinh viên/nhóm) hoặc thực hiện cá nhân. Đăng ký nhóm cố định từ buổi 1. § Sinh viên báo cáo kết quả thực hiện và nộp bài bằng 1 trong 2 hình thức: 1. Báo cáo chi tiết: + Báo cáo cụ thể quá trình thực hành (có ảnh minh họa) và giải thích các vấn đề kèm theo. Trình bày trong file .PDF theo mẫu có sẵn tại website môn học. 2. Video trình bày chi tiết: + Quay lại quá trình thực hiện Lab của sinh viên kèm thuyết minh trực tiếp mô tả và giải thích quá trình thực hành. + Upload lên Google Drive và chèn link vào đầu báo cáo theo mẫu (lưu ý share quyền xem). Không upload lên YouTube và chia sẻ công khai. Ü Lưu ý: Đính kèm 2 file Wireshark/tcpdump (.pcap/ .pcapng) bắt được ở 2 phần Telnet và SSH trong Task 2.

Đặt tên file báo cáo theo định dạng như mẫu: [Mã lớp]-LabX_MSSV1-Tên SV1_MSSV2 –Tên SV2 Ví dụ: [NT101.J11.1]-Lab1_16520000-Viet_14620999-Nam. § Nếu báo cáo có nhiều file, nén tất cả file vào file .ZIP với cùng tên file báo cáo. § Nộp báo cáo trên theo thời gian đã thống nhất tại website môn học.

2. Đánh giá:





Sinh viên hiểu và tự thực hiện được bài thực hành, khuyến khích: § Chuẩn bị môi trường thực hành trước tại nhà và đóng góp tích cực tại lớp, đi học đúng giờ (không trễ quá 15 phút so với giờ học): +10-20% § Báo cáo trình bày chi tiết, giải thích các bước thực hiện và chứng minh được do nhóm sinh viên thực hiện: 80% § Có nội dung mở rộng, ứng dụng trong kịch bản phức tạp hơn, có đóng góp xây dựng bài thực hành: 20% Lưu ý: Bài sao chép, nộp trễ, “gánh team”, … sẽ được xử lý tùy mức độ: -10 đến – 100%

BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]

16

Lab 1: Scanning and Sniffing networks

[1] "5 ways to Banner Grabbing," 16 September 2018. [Online]. Available: http://www.hackingarticles.in/5-ways-banner-grabbing/. [2] "Manual -- curl usage explained," [Online]. Available: https://curl.haxx.se/docs/manual.html. [Accessed 16 September 2018]. [3] "Network Scanning using NMAP (Beginner Guide)," [Online]. Available: http://www.hackingarticles.in/network-scanning-using-nmap-beginner-guide/. [Accessed 16 September 2018]. [4] "Tcpdump man page," [Online]. Available: http://www.tcpdump.org/manpages/tcpdump.1.html. [Accessed 16 September 2018].

Chúc các em hoàn thành tốt



BỘ MÔN AN TOÀN THÔNG TIN

TÀI LIỆU THỰC HÀNH AN TOÀN MẠNG MÁY TÍNH





GVTH: NGHI HOÀNG KHOA – [email protected]