實(shí)驗(yàn)漏洞掃描_第1頁
實(shí)驗(yàn)漏洞掃描_第2頁
實(shí)驗(yàn)漏洞掃描_第3頁
實(shí)驗(yàn)漏洞掃描_第4頁
實(shí)驗(yàn)漏洞掃描_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

實(shí)驗(yàn)漏洞掃描第1頁,共27頁,2023年,2月20日,星期六漏洞掃描漏洞掃描攻擊技術(shù)原理:SYN為1,請(qǐng)求建立連接;FIN為1,希望釋放連接;RST為1,拒絕連接請(qǐng)求。TCP協(xié)議的幾種端口掃描方式:(1)TCP全連接掃描(容易被發(fā)現(xiàn))(2)TCP的SYN掃描,向目標(biāo)主機(jī)發(fā)送SYN數(shù)據(jù)包,若目標(biāo)主機(jī)端口開發(fā),在返回SYN=1,ACK=1的消息。否則返回RST=1.第2頁,共27頁,2023年,2月20日,星期六漏洞掃描(3)如TCP的FIN掃描。向目標(biāo)主機(jī)發(fā)送FIN=1,若目標(biāo)端口開發(fā),則丟棄此數(shù)據(jù)包,如端口未開放,則返回RST包(4)間接掃描:利用第三方主機(jī)掃描。常用掃描工具:Nmap、SuperScan等。第3頁,共27頁,2023年,2月20日,星期六實(shí)驗(yàn)2-2利用綜合類掃描工具(流光)進(jìn)行入侵綜合掃描的工作原理:首先獲得目標(biāo)主機(jī)系統(tǒng)網(wǎng)絡(luò)服務(wù)、版本、應(yīng)用程序等方面的信息,然后采用模擬攻擊的方法,對(duì)目標(biāo)主機(jī)進(jìn)行安全漏洞掃描。若果模擬攻擊成功,則視為有漏洞。第4頁,共27頁,2023年,2月20日,星期六實(shí)驗(yàn)2-2利用綜合類掃描工具(流光)進(jìn)行入侵結(jié)合實(shí)驗(yàn)5-2利用IPC$實(shí)現(xiàn)管道入侵掌握使用流光掃描網(wǎng)絡(luò)上主機(jī)端口和服務(wù)的方法;了解操作系統(tǒng)默認(rèn)設(shè)置的潛在危險(xiǎn)。第5頁,共27頁,2023年,2月20日,星期六什么是IPC$IPC$(InternetProcessConnection)是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,通過提供用戶名和密碼,連接雙方可以建立安全的通道并以通道進(jìn)行加密數(shù)據(jù)的交換,從而實(shí)現(xiàn)對(duì)遠(yuǎn)程計(jì)算機(jī)的訪問。第6頁,共27頁,2023年,2月20日,星期六ipc$攻擊原理ipc$是NT/2000的一項(xiàng)新功能,此外,新裝的NT/2000系統(tǒng)還打開了默認(rèn)共享,winnt$,admin$,c$,d$等等。所有這些,微軟的初衷都是為了管理員可以遠(yuǎn)程登陸從而方便對(duì)系統(tǒng)的管理,但這恰恰降低了系統(tǒng)的安全性。第7頁,共27頁,2023年,2月20日,星期六實(shí)驗(yàn)?zāi)康牧私饽J(rèn)設(shè)置的缺陷及安全隱患,掌握去掉這些安全隱患的配置方法。A:WindowsXP,B:Windows2000Server實(shí)驗(yàn)設(shè)備第8頁,共27頁,2023年,2月20日,星期六ipc$攻擊實(shí)現(xiàn)的條件1.目標(biāo)主機(jī)是NT或以上操作系統(tǒng)(支持IPC$)并開啟了默認(rèn)共享;2.受害主機(jī)開啟lanmanserver(server)服務(wù)、Taskscheduler服務(wù)、landmanworkstation服務(wù);黑客主機(jī)必須開啟landmanworkstation服務(wù)。3.受害主機(jī)開啟139或445端口(需要這兩個(gè)端口的支持)4.攻擊者想辦法得到受害主機(jī)的用戶或管理員權(quán)限;第9頁,共27頁,2023年,2月20日,星期六典型獲得口令的方法通過網(wǎng)絡(luò)監(jiān)聽來得到用戶口令

很多協(xié)議根本就沒有采用任何加密或身份認(rèn)證技術(shù),如在Telnet、FTP、HTTP、SMTP等傳輸協(xié)議中,用戶帳戶和密碼信息都是以明文格式傳輸?shù)?,此時(shí)若攻擊者利用數(shù)據(jù)包截取工具便可很容易收集到你的帳戶和密碼。在知道用戶的賬號(hào)后(如電子郵件@前面的部分)利用一些專門軟件強(qiáng)行破解用戶口令字典攻擊強(qiáng)行攻擊組合攻擊其他攻擊類型社會(huì)工程學(xué)偷窺:觀察別人敲口令第10頁,共27頁,2023年,2月20日,星期六典型的IPC$攻擊的步驟1.用流光等掃描工具掃描開啟空連接(不需要用戶名和密碼的IPC$連接)的主機(jī),并破解主機(jī)的用戶名和口令。注意:空連接登陸時(shí),沒有任何權(quán)限。2.在對(duì)方機(jī)器上建立屬于自己的帳號(hào)和密碼,為下次登陸做準(zhǔn)備(后門)。3.用在對(duì)方建立的賬戶登陸到對(duì)方后,就如同在自己機(jī)器上一樣。(可以查看、修改、新建文件,添加、刪除用戶,啟動(dòng)、關(guān)閉服務(wù)等)第11頁,共27頁,2023年,2月20日,星期六主機(jī)IPC$攻擊虛擬機(jī)實(shí)驗(yàn)步驟1使用流光工具掃描開啟IPC$空連接的主機(jī)。文件—高級(jí)掃描向?qū)У?2頁,共27頁,2023年,2月20日,星期六主機(jī)IPC$攻擊虛擬機(jī)實(shí)驗(yàn)步驟1使用流光工具掃描開啟IPC$空連接的主機(jī)。文件—高級(jí)掃描向?qū)У?3頁,共27頁,2023年,2月20日,星期六第14頁,共27頁,2023年,2月20日,星期六主機(jī)IPC$攻擊虛擬機(jī)實(shí)驗(yàn)步驟2.建立IPC$連接第15頁,共27頁,2023年,2月20日,星期六(默認(rèn)共享不顯示)第16頁,共27頁,2023年,2月20日,星期六第17頁,共27頁,2023年,2月20日,星期六第18頁,共27頁,2023年,2月20日,星期六主機(jī)IPC$攻擊虛擬機(jī)實(shí)驗(yàn)步驟如果將123.cmd文件換成其它可以打開對(duì)方主機(jī)某個(gè)端口的文件,如srv.exe文件可以開啟99端口。在通過新開啟的端口,Telnet對(duì)方,就可以為所欲為了。第19頁,共27頁,2023年,2月20日,星期六防范IPC$入侵1)關(guān)閉139、445端口139:禁用“TCP/IP”的“NETBIOS”第20頁,共27頁,2023年,2月20日,星期六防范IPC$入侵1)關(guān)閉139、445端口139:禁用“TCP/IP”的“NETBIOS”445:HKEY-LOCAL-MACHINE-System-CurrentControlSet-Services-NetBT-Parameters下新建REG—DWORD類型的子鍵,并命名為SMBDeviceEnable,值為02)禁止默認(rèn)共享第21頁,共27頁,2023年,2月20日,星期六防范IPC$入侵3)停止或永久關(guān)閉IPC$依賴的服務(wù):

lanmanserver(server)服務(wù);Taskscheduler服務(wù);landmanworkstation服務(wù);停止的方法:第22頁,共27頁,2023年,2月20日,星期六TrendMicroConfidential卸載和刪除一些不必要的服務(wù)1:手動(dòng)啟動(dòng)和停止某些服務(wù)有些服務(wù)非常容易被黑客所利用來執(zhí)行一些系統(tǒng)命令或可執(zhí)行文件,例如taskscheduler。我們可以手動(dòng)停止/啟動(dòng)該服務(wù)第23頁,共27頁,2023年,2月20日,星期六TrendMicroConfidential卸載和刪除一些不必要的服務(wù)2:命令啟動(dòng)和停止某些服務(wù)netstartschedulenetstopschedule

第24頁,共27頁,2023年,2月20日,星期六TrendMicroConfidential3.禁用服務(wù)有些服務(wù)即使關(guān)閉也不能保證安全,因?yàn)楹诳涂梢酝ㄟ^遠(yuǎn)程啟動(dòng)該服務(wù)。所以,我們可以手動(dòng)禁用該服務(wù)。方法:選中該服務(wù)—右鍵--屬性—啟動(dòng)類型—已禁用已禁用的服務(wù),無法用手動(dòng)和命令方式啟動(dòng)。第25頁,共27頁,2023年,2月20日,星期六TrendMicroConfidential4.刪除服務(wù)但已禁用的服務(wù)還是可以通過程序使之失效的,所以為了確保系統(tǒng)安全,最好是將某該服務(wù)刪

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論