網(wǎng)絡(luò)安全的偵測與工具(一)_第1頁
網(wǎng)絡(luò)安全的偵測與工具(一)_第2頁
網(wǎng)絡(luò)安全的偵測與工具(一)_第3頁
網(wǎng)絡(luò)安全的偵測與工具(一)_第4頁
網(wǎng)絡(luò)安全的偵測與工具(一)_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第第頁網(wǎng)絡(luò)安全的偵測與工具(一)網(wǎng)絡(luò)安全的偵測與工具(一)

發(fā)表于:2023-06-23來源::點擊數(shù):標簽:

如你先前所知,黑客和安全審計人員采取的第一步都是偵查網(wǎng)絡(luò)。在本講中,你將接觸一些網(wǎng)絡(luò)偵查的工具和方法。安全掃描安全掃描以各種各樣的方式進行。你將利用Ping和端口掃描程序來偵查網(wǎng)絡(luò),你當然也可以使用客戶端/服務(wù)器程序,如Telnet和SNMP等,來偵

如你先前所知,黑客和安全審計人員采取的第一步都是偵查網(wǎng)絡(luò)。在本講中,你將接觸一些網(wǎng)絡(luò)偵查的工具和方法。安全掃描

安全掃描以各種各樣的方式進行。你將利用Ping和端口掃描程序來偵查網(wǎng)絡(luò),你當然也可以使用客戶端/服務(wù)器程序,如Telnet和SNMP等,來偵查網(wǎng)絡(luò)泄漏的有用信息。你應(yīng)當利用一些工具來了解網(wǎng)絡(luò)。有些工具很簡單,便于安裝和使用。有時,審計人員和黑客利用程序語言如Perl,C,C++和Java自己編制一些工具,這是因為他們找不到現(xiàn)成的針對某種漏洞的工具。

另外一些工具功能更全面,但是在使用前需要認真地配置。專門從事網(wǎng)絡(luò)管理和安全的公司出售這些工具。你將在本課中學(xué)習使用這些工具。好的網(wǎng)絡(luò)級和主機級掃描器會試圖監(jiān)聽和隔離進出網(wǎng)絡(luò)和主機的所有會話包。在學(xué)習這些“Hacker-in-a-box”的解決方案前,你應(yīng)當先接觸一些當前黑客常常使用的技巧。

Whois命令

Whois〔類似于finger〕是一種internet的目錄服務(wù),whois提供了在Internet上一臺主機或某個域的所有者的信息,如管理員的姓名、通信地址、電話號碼和Email地址等信息,這些信息是在官方網(wǎng)站whoisserver上注冊的,如保存在InterNIC的數(shù)據(jù)庫內(nèi)。Whois命令通常是安全審計人員了解網(wǎng)絡(luò)情況的開始。一旦你得到了Whois記錄,從查詢的結(jié)果還可得知primary和secondary域名服務(wù)器的信息。

lookup

使用DNS的排錯工具nslookup,你可以利用從whois查詢到的信息偵查更多的網(wǎng)絡(luò)情況。例如,使用nslookup命令把你的主機偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進行區(qū)域傳送。要是傳送成功的話,你將獲得大量有用信息,包括:

·使用此DNS服務(wù)器做域名解析到所有主機名和IP地址的映射情況

·公司使用的網(wǎng)絡(luò)和子網(wǎng)情況

·主機在網(wǎng)絡(luò)中的用途。許多公司使用帶有描述性的主機名。

使用nslookup實現(xiàn)區(qū)域傳送的過程

(1)使用whois命令查詢目標網(wǎng)絡(luò),例如在Linux提示符下輸入whois

(2)你會得到目標網(wǎng)絡(luò)的primary和slaveDNS服務(wù)器的信息。例如,假設(shè)主DNS服務(wù)器的名字是

(3)使用交互查詢方式,缺省情況下nslookup會使用缺省的DNS服務(wù)器作域名解析。鍵入命令server定位目標網(wǎng)絡(luò)的DNS服務(wù)器;

(4)列出目標網(wǎng)絡(luò)DNS服務(wù)器的內(nèi)容,如ls。此時DNS服務(wù)器會把數(shù)據(jù)傳送給你,當然,管理員可以禁止DNS服務(wù)器進行區(qū)域傳送,目前很多公司將DNS服務(wù)器至于防火墻的保護之下并嚴格設(shè)定了只能向某些主機進行區(qū)域傳送。

一旦你從區(qū)域傳送中獲得了有用信息,你便可以對每臺主機實施端口掃描以確定它們提供了那些服務(wù)。如果你不能實現(xiàn)區(qū)域傳送,你還可以借助ping和端口掃描工具,當然還有traceroute。

host

Host命令是UNIX提供的有關(guān)Internet域名查詢的命令,可實現(xiàn)主機名到IP地址的映射,反之亦然。用host命令可實現(xiàn)以下功能:

·實現(xiàn)區(qū)域傳送

·獲得名稱解析信息

·得知域中郵件服務(wù)器的信息

參數(shù)-v可顯示更多的信息,參數(shù)-l實現(xiàn)區(qū)域傳送,參數(shù)-t允許你查詢特定的DNS記錄。例如,要查詢域的郵件服務(wù)器的記錄,你需要鍵入命令:

host-tmx你可以參考UNIX命令幫助獲得更多信息。

Traceroute(tracert)

Traceroute用于路由追蹤,如判斷從你的主機到目標主機經(jīng)過哪些路由器、跳計數(shù)、響應(yīng)時間如何、是否有路由器當?shù)舻?。大多?shù)操作系統(tǒng),包括UNIX,Novell和WindowsNT,若配置了TCP/IP協(xié)議的話都會有自己版本的traceroute程序。當然我們也可以使用其它一些第三方的路由追蹤軟件,在后面我們會接觸到這些工具。

使用traceroute,你可以推測出網(wǎng)絡(luò)的物理布局,包括該網(wǎng)絡(luò)連接Internet所使用的路由器。traceroute還可以判斷出響應(yīng)較慢的節(jié)點和數(shù)據(jù)包在路由過程中的跳計數(shù)。

Ping掃描作用及工具

Ping一個公司的Web服務(wù)器可幫助你獲得該公司所使用的IP地址范圍。一旦你得知了HTTP服務(wù)器的IP地址,你可以使用Ping掃描工具Ping該子網(wǎng)的所有IP地址,這可以幫助你得到該網(wǎng)絡(luò)的地址圖。

Ping掃描程序?qū)⒆詣訏呙枘闼付ǖ腎P地址范圍。WS_PingProPack工具包中集成有Ping掃描程序,單獨的Ping工具有許多,Rhino9Pinger是比較流行的程序。

端口掃描

端口掃描與ping掃描相似,不同的是端口掃描不僅可以返回IP地址,還可以發(fā)現(xiàn)目標系統(tǒng)上活動的UDP和TCP端口。

在本例中,地址0正在運行SMTP和Telnet服務(wù),地址2正在運行FTP服務(wù),主機4未運行任何可辨別的服務(wù),而主機6運行著SMTP服務(wù)。最后一臺主機屬于Microsoft網(wǎng)絡(luò),因為該網(wǎng)絡(luò)使用UDP137和TCP138、139端口。

端口掃描軟件

端口掃描器是黑客最常使用的工具。一些單獨使用的端口掃描工具象PortScanner1.1,定義好IP地址范圍和端口后便可開始實施掃描。還有許多單獨使用的端口掃描器,如UltraScan等。像Ping掃描器,許多工具也集成了端口掃描器。NetScan、PingPro和其它一些程序包集成了盡可能多的相關(guān)程序。你將發(fā)現(xiàn)許多企業(yè)級的網(wǎng)絡(luò)產(chǎn)品也將ping和端口掃描集成起來。

網(wǎng)絡(luò)偵查和服務(wù)器偵查程序

使用簡單的程序如PingPro,你可以偵查出Microsoft的網(wǎng)絡(luò)上開啟的端口。PingPro的工作是通過監(jiān)測遠程過程調(diào)用服務(wù)所使用的TCP、UDP135端口,和Microsoft網(wǎng)絡(luò)會話所使用的UDP137,138,和139端口來實現(xiàn)的。其它的網(wǎng)絡(luò)掃描工具允許你監(jiān)測UNIX,Novell,AppleTalk的網(wǎng)絡(luò)。雖然PingPro只能工作在其安裝的特定子網(wǎng),但還有更多更復(fù)雜的工具,這些工具的設(shè)計者把它們設(shè)計成為可以識別更多的網(wǎng)絡(luò)和服務(wù)類型的程序。

例如,NMAP是UNIX下的掃描工具,它可以識別不同操作系統(tǒng)在處理TCP/IP協(xié)議上細微的差別。其它類似的程序還包括checkos,queso和SATAN。

堆棧指紋

許多本課中介紹的程序都利用堆棧指紋技術(shù),這種技術(shù)允許你利用TCP/IP來識別不同的操作系統(tǒng)和服務(wù)。因為大多數(shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標志,所以應(yīng)用堆棧指紋的技術(shù)十分必要。但是,各個廠商和系統(tǒng)處理TCP/IP協(xié)議的特征是管理員所難以更改的。許多審計人員和黑客記錄下這些TCP/IP應(yīng)用的細微差別,并針對各種系統(tǒng)構(gòu)建了堆棧指紋表。

要想了解操作系統(tǒng)間處理TCP/IP協(xié)議的差異需要向這些系統(tǒng)的IP和端口發(fā)送各種特殊的包。根據(jù)這些系統(tǒng)對包的回應(yīng)的差別,你可以推斷出操作系統(tǒng)的種類。例如,你可以向主機發(fā)送FIN包(或任何不含有ACK或SYN標志的包),你會從下列操作系統(tǒng)獲得回應(yīng):

·MicrosoftWindowsNT,98,95,和3.11

·FreeBSD

·CISCO

·HP/UX

大多數(shù)其它系統(tǒng)不會回應(yīng)。雖然你只不過縮小了一點范圍,但這至少開始了你對目標系統(tǒng)的了解。如果你向目標系統(tǒng)發(fā)送的報文頭有未定義標志的TCP包的話,2.0.35版本以前的LINUX系統(tǒng)會在回應(yīng)中加入這個未定義的標志。這種特定的行為使你可以判斷出目標主機上是否運行該種LINUX操作系統(tǒng)。

下列是堆棧指紋程序利用的部分特征,許多操作系統(tǒng)對它們的處理方式不同:

·ICMP錯誤信息抑制

·服務(wù)類型值(TOS)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論