網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)_第1頁(yè)
網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)_第2頁(yè)
網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)_第3頁(yè)
網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)_第4頁(yè)
網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)_第5頁(yè)
已閱讀5頁(yè),還剩7頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

本文格式為Word版,下載可任意編輯——網(wǎng)絡(luò)端口掃描試驗(yàn)指導(dǎo)《網(wǎng)絡(luò)端口掃描》試驗(yàn)指導(dǎo)

一、試驗(yàn)?zāi)康?/p>

1、學(xué)習(xí)端口掃描技術(shù)的基本原理,理解端口掃描技術(shù)在網(wǎng)絡(luò)攻防中的應(yīng)用;

2、通過(guò)上機(jī)試驗(yàn),熟練把握目前最為常用的網(wǎng)絡(luò)掃描工具Nmap的使用,并能利用工具掃描漏洞,更好地彌補(bǔ)安全不足。二、試驗(yàn)預(yù)習(xí)提醒

1、網(wǎng)絡(luò)掃描概述

掃描是通過(guò)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)報(bào)文,然后根據(jù)響應(yīng)獲得目標(biāo)主機(jī)的狀況。根據(jù)掃描對(duì)象的不同,可以分為基于主機(jī)的掃描和基于網(wǎng)絡(luò)的掃描2種,其中基于主機(jī)的掃描器又稱本地掃描器,它與待檢查系統(tǒng)運(yùn)行于同一節(jié)點(diǎn),執(zhí)行對(duì)自身的檢查。尋常在目標(biāo)系統(tǒng)上安裝了一個(gè)代理(Agent)或者是服務(wù)(Services),以便能夠訪問(wèn)所有的文件與進(jìn)程,它的主要功能為分析各種系統(tǒng)文件內(nèi)容,查找可能存在的對(duì)系統(tǒng)安全造成要挾的漏洞或配置錯(cuò)誤;而基于網(wǎng)絡(luò)的掃描器又稱遠(yuǎn)程掃描器,一般它和待檢查系統(tǒng)運(yùn)行于不同的節(jié)點(diǎn)上,通過(guò)網(wǎng)絡(luò)來(lái)掃描遠(yuǎn)程計(jì)算機(jī)。根據(jù)掃描方式的不同,主要分為地址掃描、漏洞掃描和端口掃描3類。

(1)地址掃描

地址掃描是最簡(jiǎn)單、最常見的一種掃描方式,最簡(jiǎn)單的方法是利用Ping程序來(lái)判斷某個(gè)IP地址是否有活動(dòng)的主機(jī),或者某個(gè)主機(jī)是否在線。其原理是向目標(biāo)系統(tǒng)發(fā)送ICMP回顯請(qǐng)求報(bào)文,并等待返回的ICMP回顯應(yīng)答。

傳統(tǒng)的Ping掃描工具一次只能對(duì)一臺(tái)主機(jī)進(jìn)行測(cè)試,效率較低,現(xiàn)在如Fping(Fastping)等工具能以并發(fā)的形式向大量的地址發(fā)出Ping請(qǐng)求,從而很快獲得一個(gè)網(wǎng)絡(luò)中所有在線主機(jī)地址的列表。但隨著安全防范意識(shí)的提供,好多路由器和防火墻都會(huì)進(jìn)行限制,只要參與丟棄ICMP回顯請(qǐng)求信息的相關(guān)規(guī)則,或者在主機(jī)中通過(guò)一定的設(shè)置阻止對(duì)這樣的請(qǐng)求信息應(yīng)答,即可對(duì)ICMP回顯請(qǐng)求不予響應(yīng),

(2)漏洞掃描

漏洞掃描是使用漏洞掃描器對(duì)目標(biāo)系統(tǒng)進(jìn)行信息查詢,檢查目標(biāo)系統(tǒng)中可能包含的已知漏洞,從而發(fā)現(xiàn)系統(tǒng)中存在的擔(dān)憂全地方。其原理是采用基于規(guī)則的匹配技術(shù),即根據(jù)安全專家對(duì)網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例的分析和系統(tǒng)管理員對(duì)網(wǎng)絡(luò)系統(tǒng)安全配置的實(shí)際經(jīng)驗(yàn),形成一套標(biāo)準(zhǔn)的網(wǎng)絡(luò)系統(tǒng)漏洞庫(kù),然后在此基礎(chǔ)上構(gòu)成相應(yīng)的匹配規(guī)則,通過(guò)漏洞庫(kù)匹配的方法來(lái)檢查目標(biāo)設(shè)備是否存在漏洞。在端口掃描后,即可知道目標(biāo)主機(jī)開啟的端口以及端口上提供的網(wǎng)絡(luò)服務(wù),將這些相關(guān)信息與漏洞庫(kù)進(jìn)行匹配,即可查看是否有滿足匹配條件的漏洞存在。漏洞掃描大體包括CGI、POP3、FTP、HTTP和SSH漏洞掃描等。漏洞掃描的關(guān)鍵是所使用的漏洞庫(kù),漏洞庫(kù)信息的完整性和有效性決定了漏洞掃描器的性能,漏洞庫(kù)的修訂和更新的性能也會(huì)影響漏洞掃描器運(yùn)行的時(shí)間。

(3)端口掃描

端口是網(wǎng)絡(luò)連接的附著點(diǎn),不同的應(yīng)用進(jìn)程使用不同的端口,假使一個(gè)應(yīng)用程序希望提供某種服務(wù),它將自己附著在端口上等待客戶請(qǐng)求的到來(lái)(即對(duì)端口進(jìn)行監(jiān)聽),希望使用此服務(wù)的客戶則在本地主機(jī)分派一個(gè)端口,與遠(yuǎn)程主機(jī)的服務(wù)端口連接,客戶通過(guò)聯(lián)系這些特別的端口來(lái)獲取特別的服務(wù)。在網(wǎng)絡(luò)連接中,服務(wù)器端的進(jìn)程需要一直處于監(jiān)聽狀態(tài),并且持續(xù)使用一致端口;而客戶端的進(jìn)程則只需要在和服務(wù)器建立連接時(shí)動(dòng)態(tài)地創(chuàng)立一個(gè)端口,并在連接終止后馬上釋放。一般來(lái)說(shuō),端口掃描的對(duì)象是前者,即作為網(wǎng)絡(luò)服務(wù)開放的

端口。

由于網(wǎng)絡(luò)端口是計(jì)算機(jī)和外界相連的通道,因此疏于管理可能留下嚴(yán)重的安全隱患。端口掃描是利用網(wǎng)絡(luò)協(xié)議的安全漏洞,通過(guò)十分規(guī)的方法來(lái)確定連接在網(wǎng)絡(luò)上目標(biāo)主機(jī)的哪些端口是開放的技術(shù)。其原理是通過(guò)向目標(biāo)系統(tǒng)的TCPhuoUDP端口發(fā)送一定數(shù)量、帶有各種特別標(biāo)識(shí)的報(bào)文,然后記錄目標(biāo)系統(tǒng)反饋的報(bào)文信息,再分析判斷其上端口的狀態(tài)。

2、端口掃描的用途

一般來(lái)說(shuō),端口掃描有以下三種用途:

(1)獲取目標(biāo)系統(tǒng)上的端口信息,用于識(shí)別其上具有的TCP和UDP服務(wù);(2)獲得目標(biāo)系統(tǒng)返回報(bào)文的某些特別標(biāo)識(shí),識(shí)別目標(biāo)系統(tǒng)的操作系統(tǒng)類型;(3)進(jìn)一步結(jié)合其他技術(shù)得到具體端口的詳細(xì)信息,從而識(shí)別某個(gè)特定服務(wù)的版本號(hào)。3、端口掃描的方法(1)基于連接的掃描1)TCP全連接掃描

TCP全連接掃描是端口掃描的基本形式,掃描主機(jī)通過(guò)TCP/IP協(xié)議的三次握手與目標(biāo)主機(jī)的指定端口建立一次完整的連接。建立連接成功時(shí),目標(biāo)主機(jī)回應(yīng)一個(gè)SYN/ACK數(shù)據(jù)包,說(shuō)明目標(biāo)主機(jī)的目標(biāo)端口處于監(jiān)聽(開啟)狀態(tài);建立連接失敗時(shí),目標(biāo)主機(jī)遇向掃描主機(jī)發(fā)送RST響應(yīng),說(shuō)明該目標(biāo)端口處于關(guān)閉狀態(tài)。TCP全連接掃描的優(yōu)點(diǎn)是易于實(shí)現(xiàn),系統(tǒng)中任何用戶都有權(quán)限使用此調(diào)用;缺點(diǎn)是很簡(jiǎn)單被發(fā)覺并被過(guò)濾掉,目標(biāo)計(jì)算機(jī)的日志文件會(huì)顯示一連串的成功連接和連接出錯(cuò)的服務(wù)信息。

2)TCPSYN掃描

TCPSYN掃描也稱半開放掃描,掃描程序向目標(biāo)主機(jī)端口發(fā)送一個(gè)SYN數(shù)據(jù)包,若收到RST響應(yīng)則說(shuō)明目標(biāo)端口關(guān)閉,若收到SYN/ACK響應(yīng)則說(shuō)明目標(biāo)端口開放,處于偵聽狀態(tài),此時(shí)掃描程序再發(fā)送一個(gè)RST信號(hào)給目標(biāo)主機(jī),終止建立連接。由于并未建立全連接,故常將此掃描方式稱為半開放掃描。TCPSYN掃描的優(yōu)點(diǎn)是一般不會(huì)在目標(biāo)主機(jī)上留下記錄,但缺點(diǎn)是需要有管理員權(quán)限才能建立自己的SYN數(shù)據(jù)包。

(2)隱蔽掃描

隱蔽掃描技術(shù)不含標(biāo)準(zhǔn)的TCP三次握手協(xié)議的任何一部分,比SYN掃描更隱蔽,很難被記錄追蹤。隱蔽掃描采用包含F(xiàn)IN標(biāo)志的TCP包來(lái)探測(cè)端口,假使探測(cè)的端口處于關(guān)閉狀態(tài),則目標(biāo)主機(jī)返回一個(gè)RST信號(hào);假使探測(cè)的端口處于偵聽狀態(tài),則目標(biāo)主機(jī)遇忽略對(duì)FIN數(shù)據(jù)包的回復(fù),即目標(biāo)主機(jī)不會(huì)返回RST信號(hào)。XmasTree和Null掃描方式是基于以上原理的變形和發(fā)展。XmasTree掃描開啟FIN、URG和PSH標(biāo)志,而Null掃描則關(guān)閉所有標(biāo)志,這些組合的目的都是為了通過(guò)所謂的FIN標(biāo)記監(jiān)測(cè)器的過(guò)濾。隱蔽掃描的優(yōu)點(diǎn)是比較隱蔽,不易被記錄追蹤,但尋常用于UNIX系統(tǒng)及其他少數(shù)系統(tǒng),對(duì)Windows系統(tǒng)不適用,同時(shí)與SYN掃描類似,也需要自己構(gòu)造IP數(shù)據(jù)包。

(3)輔助掃描手段1)分段掃描

分段掃描一般結(jié)合其他方法來(lái)提供更為隱蔽的掃描,它并不是直接發(fā)送TCP探測(cè)數(shù)據(jù)包,而是將原來(lái)封裝在一個(gè)報(bào)文的探測(cè)信息(往往在TCP報(bào)頭中)拆分至兩個(gè)或多個(gè)較小的報(bào)文中,算好各自的偏移,并都置系統(tǒng)的標(biāo)識(shí),然后發(fā)送,使其難以被過(guò)濾。掃描器從IP分片中劈開TCP頭,由于包過(guò)濾防火墻看不到一個(gè)完整的TCP頭,無(wú)法對(duì)應(yīng)相應(yīng)的過(guò)濾規(guī)則,從而可繞過(guò)包過(guò)濾防火墻。

2)ACK掃描

ACK掃描并不能識(shí)別端口是否開啟,但可以判斷目標(biāo)主機(jī)是否受到防火墻的保護(hù),以及防火墻的類型。由于RFC文檔規(guī)定對(duì)于來(lái)訪的ACK報(bào)文,物理端口開啟與否,均返回

RST報(bào)文。因此假使發(fā)送方通過(guò)這種方式得到RST報(bào)文,就可以判斷目標(biāo)主機(jī)上未安裝防火墻或者只有簡(jiǎn)單的包過(guò)濾防火墻(它無(wú)法判斷此ACK報(bào)文是否合法);假使發(fā)送方?jīng)]有收到RST報(bào)文,則要么目標(biāo)主機(jī)關(guān)機(jī),要么受基于狀態(tài)檢測(cè)的防火墻保護(hù),由于基于狀態(tài)監(jiān)測(cè)的防火墻會(huì)將突然來(lái)訪的ACK報(bào)文全部丟棄,不作應(yīng)答。

(4)非TCP掃描1)UDP掃描

端口掃描一般是掃描TCP端口,由于TCP是面向連接的協(xié)議,目標(biāo)系統(tǒng)尋常會(huì)返回一些有用的信息;而UDP為不可靠的無(wú)連接協(xié)議,為了發(fā)現(xiàn)正在服務(wù)的UDP端口,尋常產(chǎn)生一個(gè)內(nèi)容為空的UDP數(shù)據(jù)包發(fā)往目標(biāo)端口,若目標(biāo)端口上有服務(wù)正在等待,則目標(biāo)端口將返回表示錯(cuò)誤的消息;假使目標(biāo)端口處于關(guān)閉狀態(tài),則目標(biāo)操作系統(tǒng)會(huì)發(fā)現(xiàn)一個(gè)ICMPUnreachable消息。

2)ICMP掃描

Ping命令發(fā)送ICMP請(qǐng)求包給目標(biāo)IP地址,假使有應(yīng)答則表示主機(jī)開機(jī)。假使要探測(cè)目標(biāo)網(wǎng)絡(luò)內(nèi)主機(jī)的狀況,可以構(gòu)造ICMP廣播報(bào)文,假使有機(jī)器響應(yīng),則可判斷其開機(jī)。ICMP掃描方法也可用來(lái)探測(cè)局域網(wǎng)的地址分派結(jié)構(gòu)(假使有一個(gè)以上的主機(jī)響應(yīng)廣播報(bào)文,則表示此廣播地址就是目標(biāo)網(wǎng)絡(luò)的廣播地址)。假使已設(shè)置了目標(biāo)網(wǎng)絡(luò)的網(wǎng)關(guān)默認(rèn)將外來(lái)的IP廣播地址轉(zhuǎn)換成其次層的物理廣播地址,則可以結(jié)合IP欺騙技術(shù),通過(guò)發(fā)送Ping的廣播報(bào)文對(duì)目標(biāo)實(shí)現(xiàn)DDos分布式拒絕服務(wù)攻擊。

3)操作系統(tǒng)指紋識(shí)別

不同的網(wǎng)絡(luò)操作系統(tǒng)在處理網(wǎng)絡(luò)信息時(shí)是不完全一致的,有著各自不同的特點(diǎn),這些特點(diǎn)被稱為系統(tǒng)的“指紋〞。通過(guò)識(shí)別這些指紋可以實(shí)現(xiàn)網(wǎng)絡(luò)系統(tǒng)的識(shí)別。

4、常見的掃描工具

常見的免費(fèi)掃描工具有Nmap、Superscan、Nessus、流光、Microsoft的系統(tǒng)漏洞檢測(cè)工具M(jìn)BSA、X-Scan的那個(gè),商業(yè)安全掃描產(chǎn)品有Symantec的NetRecon、NAI的CyberCopsScanner、Cisco的SecureScanner、ISS的系列掃描產(chǎn)品等。

Nmap是一款開放源代碼的網(wǎng)絡(luò)探測(cè)和安全審核的工具,基本上包括了所有知名的掃描方式,并且提供了大量十分實(shí)用的輔助功能以對(duì)目標(biāo)主機(jī)作進(jìn)一步的偵測(cè),如操作系統(tǒng)指紋識(shí)別、進(jìn)程用戶分析以及眾多可選的方式來(lái)逃避目標(biāo)系統(tǒng)的監(jiān)測(cè)等。Nmap可任意指定主機(jī)、網(wǎng)段甚至整個(gè)網(wǎng)絡(luò)作為掃描目標(biāo),掃描方式也可通過(guò)添加適合的選項(xiàng)按需組合。

Nmap運(yùn)行尋常會(huì)得到被掃描主機(jī)端口的列表、周知端口的服務(wù)名(假使可能)、端口號(hào)、狀態(tài)和協(xié)議等信息。每個(gè)端口由Open、Filtered和Unfiltered三種狀態(tài),其中Open狀態(tài)說(shuō)明目標(biāo)主機(jī)能夠在此端口使用accept()系統(tǒng)調(diào)用接受路徑;Filtered狀態(tài)說(shuō)明防火墻、包過(guò)濾和其他網(wǎng)絡(luò)安全軟件掩蓋了此端口,阻止Nmap探測(cè)是否開啟;Unfiltered狀態(tài)說(shuō)明此端口關(guān)閉,且無(wú)防火墻/包過(guò)濾軟件來(lái)隔離Nmap的探測(cè)企圖。

5、反掃描技術(shù)

(1)阻止不必要的服務(wù)系統(tǒng)上開放的某一個(gè)端口,運(yùn)行的每一個(gè)服務(wù)都可能為入侵者提供信息,成為入侵者攻擊的目標(biāo)。因此,對(duì)抗網(wǎng)絡(luò)掃描的基本措施是將系統(tǒng)不必要的服務(wù)全部阻止。

(2)屏蔽敏感信息

系統(tǒng)中一些看起來(lái)無(wú)用的信息往往對(duì)入侵者來(lái)說(shuō)比較重要,例如FTP服務(wù)的Banner等,入侵者通過(guò)這些信息,能夠判斷出操作系統(tǒng)的類型、服務(wù)軟件的版本等。

(3)合理配置防火墻和入侵檢測(cè)系統(tǒng)IDS。一臺(tái)配置合理的防火墻能夠過(guò)濾掉大多數(shù)的掃描;同樣,配置合理的入侵檢測(cè)系統(tǒng)IDS,也能發(fā)現(xiàn)和記錄大部分的掃描行為。

(4)陷阱/蜜罐技術(shù)。將攻擊者引導(dǎo)到一個(gè)蜜罐上,能夠幫助用戶收集最新的掃描,并

判斷有什么樣的掃描能穿過(guò)防火墻。

本試驗(yàn)通過(guò)實(shí)際操作,了解掃描技術(shù)的工作原理,加深對(duì)網(wǎng)絡(luò)底層的理解,把握常用掃描工具的基本用法。三、試驗(yàn)過(guò)程和指導(dǎo)

(一)試驗(yàn)要求

1、閱讀Nmap文檔,了解命令行參數(shù)。

2、選擇局域網(wǎng)中的主機(jī)作為掃描對(duì)象(不可非法掃描Internet中的主機(jī)),使用Nmap提供的默認(rèn)配置文件,以及自行設(shè)定相關(guān)參數(shù),對(duì)指定范圍的主機(jī)進(jìn)行全面TCP掃描、PING掃描、TCPconnect掃描、UDP掃描、機(jī)要掃描、操作系統(tǒng)指紋識(shí)別等,記錄并分析掃描結(jié)果。

(二)試驗(yàn)準(zhǔn)備

1、閱讀教材有關(guān)章節(jié),理解TCP/IP協(xié)議等掃描技術(shù)的相關(guān)工作原理。2、閱讀相關(guān)資料,熟悉Nmap的相關(guān)操作步驟和命令行參數(shù)的含義。(三)上機(jī)試驗(yàn)

Nmap有命令行和GUI兩種運(yùn)行方式,這里以GUI的Zenmap5.51為例。運(yùn)行Zenmap程序后,在Target列表框中輸入掃描的目標(biāo),在Command文本框中設(shè)置所需的掃描參數(shù),單擊Scan按鈕,系統(tǒng)就開始進(jìn)行掃描,終止后會(huì)顯示掃描結(jié)果。

1、全面TCP掃描

這是一種基本的掃描模式,不需要任何命令選項(xiàng)開關(guān),即可對(duì)目標(biāo)主機(jī)進(jìn)行全面TCP掃描,顯示監(jiān)聽端口的服務(wù)狀況。命令行格式為:nmapIP地址,如nmap,則可對(duì)目標(biāo)主機(jī)進(jìn)行全面TCP掃描,輸出結(jié)果如圖3.1.1所示。

這種掃描模式的缺點(diǎn)是允許了日志服務(wù)的主機(jī)可以很簡(jiǎn)單地監(jiān)測(cè)到這類掃描。要達(dá)到隱蔽功能,必需設(shè)置一些命令選項(xiàng)開關(guān),從而實(shí)現(xiàn)較高級(jí)的功能。

2、PING掃描

假使想知道網(wǎng)絡(luò)上有哪些主機(jī)是開放的,可以使用Ping掃描方式探測(cè)主機(jī),nmap通過(guò)對(duì)指定的ip地址發(fā)送icmp的echorequest信息包來(lái)做到這一點(diǎn),有回應(yīng)的主機(jī)就是開放的。命令行格式為:nmap–snIP地址,如nmap–sn,則可對(duì)目標(biāo)主機(jī)進(jìn)行探測(cè),輸出結(jié)果包括開放主機(jī)的IP地址和MAC地址,如圖3.1.2所示。

3、TCPconnect掃描

這是對(duì)TCP的最基本形式的偵測(cè),也是nmap的默認(rèn)掃描方式。操作系統(tǒng)提供的connect()系統(tǒng)調(diào)用可以用來(lái)對(duì)目標(biāo)主機(jī)上感興趣的端口進(jìn)行連接試探,假使該端口處于監(jiān)聽狀態(tài),則連接成功,否則代表這個(gè)端口無(wú)法到達(dá)。該方式的優(yōu)點(diǎn)是不需要任何權(quán)限,系統(tǒng)中任何用戶都有權(quán)利使用此調(diào)用;使用非阻塞I/O允許設(shè)置一個(gè)低的時(shí)間用完周期,通過(guò)同時(shí)開

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論