《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.1-6.3 搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識_第1頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.1-6.3 搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識_第2頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.1-6.3 搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識_第3頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.1-6.3 搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識_第4頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.1-6.3 搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第6章

網(wǎng)絡(luò)安全滲透測試技術(shù)編著:

秦?zé)鰟诖浣?/p>

任務(wù)6.1-6.3搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識

一直以來,小張都參與了A公司的網(wǎng)絡(luò)安全建設(shè),通過之前的一系列的建設(shè),已取得了一定的成效。為了進(jìn)一步查找和修補(bǔ)公司網(wǎng)絡(luò)的漏洞、提升公司網(wǎng)絡(luò)系統(tǒng)的安全性,A公司決定聘請網(wǎng)絡(luò)安全專家為公司的網(wǎng)絡(luò)進(jìn)行安全滲透測試。

滲透測試起源于美國的軍事演習(xí)。20世紀(jì)90年代,美國將其傳統(tǒng)的軍事演習(xí)引入到計(jì)算機(jī)網(wǎng)絡(luò)及信息安全基礎(chǔ)設(shè)施的攻防測試中,由安全專家組成的“紅隊(duì)”向接受測試的“藍(lán)隊(duì)”進(jìn)行攻擊,檢驗(yàn)“藍(lán)隊(duì)”安全防御體系的有效性。這種通過實(shí)際攻擊進(jìn)行安全測試與評估的方法就是滲透測試(PenetrationTesting)。

本章將介紹使用KaliLinux進(jìn)行滲透測試的方法,拓?fù)淙鐖D6-1-1所示。攻擊者與被攻擊者都位于公司的DMZ區(qū)域,通過NAT連接到Internet。攻擊者使用KaliLinux系統(tǒng),IP地址是1;被攻擊者Linux服務(wù)器,IP地址是2;被攻擊者win2003服務(wù)器,IP地址是3;被攻擊者win2008服務(wù)器,IP地址是4。圖6-1-1網(wǎng)絡(luò)安全滲透測試實(shí)驗(yàn)拓?fù)?/p>

其基本配置如下:1.啟動VMwareWorkstation。2.將KaliLinux連接到關(guān)聯(lián)NAT的交換機(jī)Vmnet8。3.將KaliLinux的IP地址配置為1,網(wǎng)關(guān)指向。root@kali:~#vim/etc/network/interfacesautoeth0ifaceeth0inetstaticaddress1netmaskgatewaypre-upifconfigeth0hwether60:60:60:60:60:604.在KaliLinux上進(jìn)行ping百度網(wǎng)站的測試,命令如下:root@kali:~#ping測試結(jié)果是能ping通,證明該KaliLinux電腦能正常解析域名并訪問Internet上的服務(wù)器。5.三臺服務(wù)器的IP地址按上面的規(guī)劃配置,子網(wǎng)掩碼為。6.1滲透測試的步驟滲透測試的主要步驟是:1.信息收集通過Internet、社會工程等手段,了解目標(biāo)的相關(guān)信息。2.掃描通過掃描軟件對目標(biāo)進(jìn)行掃描,獲取開放的主機(jī)、端口、漏洞等信息。3.實(shí)施攻擊、獲取權(quán)限對目標(biāo)主機(jī)實(shí)施拒絕服務(wù)等攻擊,破壞其正常的運(yùn)行?;蚶媚繕?biāo)主機(jī)的漏洞,直接或間接的獲取控制權(quán)。4.消除痕跡、保持連接攻擊者入侵獲取控制權(quán)后,通過清除系統(tǒng)日志、更改系統(tǒng)設(shè)置,種植木馬等方式,遠(yuǎn)程操控目標(biāo)主機(jī)而又不被發(fā)現(xiàn)。5.生成評估報(bào)告對發(fā)現(xiàn)的安全問題及后果進(jìn)行評估,給出技術(shù)解決方案,幫助被評估者修補(bǔ)和提升系統(tǒng)的安全性。6.2信息收集

常用的收集信息的方法有社會工程學(xué)法、谷歌黑客技術(shù)等。社會工程學(xué)法是利用人的弱點(diǎn),如人的本能反應(yīng)、好奇心、貪便宜等,進(jìn)行欺騙,獲取利益的方法。谷歌黑客技術(shù)是利用谷歌、百度等搜索引擎,收集有價(jià)值的信息的方法。一、谷歌黑客技術(shù)的基本語法and連接符同時(shí)對所有關(guān)鍵字進(jìn)行搜索or連接符從幾個(gè)關(guān)鍵字中,任一個(gè)匹配就可以intext:搜索正文部分,忽略標(biāo)題、URL等文字intitle:搜索標(biāo)題部分inurl:搜索網(wǎng)頁URL部分allintext:搜索正文部分,配置條件是包含全部關(guān)鍵字allintitle:搜索標(biāo)題部分,配置條件是包含全部關(guān)鍵字allinurl:搜索網(wǎng)頁URL部分,配置條件是包含全部關(guān)鍵字site:限定域名link:包含指定鏈接filetype:指定文件后綴或擴(kuò)展名*代表多個(gè)字母.代表一個(gè)字母“”精確匹配,可指定空格+加入關(guān)鍵字-送去關(guān)鍵字~同意詞二、應(yīng)用舉例1.通過搜索引擎搜索管理后臺如通過百度或谷歌搜索引擎搜索“inurl:phpintitle:管理員登陸”,可搜索到用php開發(fā)的管理員登錄網(wǎng)站頁面。2.通過搜索引擎搜索敏感文件如通過打開G分別輸入以下搜索內(nèi)容,能搜索到網(wǎng)站上擴(kuò)展名是doc、xls的文件:site:filetype:docintext:passsite:filetype:xlsintext:pass3.通過郵箱挖掘器theHarvester可利用搜索引擎收集電子郵件地址。例如,在kaliLinux中,執(zhí)行以下命令:root@kali:~#theharvester-d163.com-l300-bbaidu以上命令的作用是搜索域名為163.com的郵件地址,搜索來源是baidu。除了baidu,可選的搜索來源還有g(shù)oogle、bing、pgp、linkedin等。6.3掃描

掃描相當(dāng)于入侵之前的“踩點(diǎn)”,主要是為了收集被攻擊者的信息。掃描可分為端口類掃描和漏洞類掃描。端口類掃描用于檢測目標(biāo)主機(jī)是否在線、開放了哪些端口、運(yùn)行了哪些服務(wù)、運(yùn)行的是什么操作系統(tǒng)、運(yùn)行了哪些軟件;漏洞類掃描主要用于掃描主機(jī)開放的端口、運(yùn)行的服務(wù)、運(yùn)行的操作系統(tǒng)和軟件有什么漏洞。

ping掃描是最原始的主機(jī)存活掃描技術(shù),但有些系統(tǒng)如win7系統(tǒng)由于安全的需要,默認(rèn)就不允許別人ping自己,所以ping掃描成功率并不大。為提高成功率,直連的主機(jī)可用基于ARP的掃描;非直連的主機(jī)可采用基于TCP的掃描。6.3.1fping掃描fping掃描類似于ping命令,但ping命令一次只能ping一個(gè)地址,而fping一次可以ping多個(gè)地址,而且速度更快。(一)fping命令常用的參數(shù):-a:在結(jié)果中顯示出所有可ping通的目標(biāo)。-q:安靜模式,不顯示每個(gè)目標(biāo)ping的結(jié)果。-f:從用戶事先定義好的指定文件中獲取目標(biāo)列表。-g:指定目標(biāo)列表,有兩種形式:形式1指定開始和結(jié)束地址,如-g55。形式2指定網(wǎng)段和子網(wǎng)掩碼,如-g/24其中,-f與-g只能選擇其一,不能同時(shí)使用。(二)舉例說明1.通過定義目標(biāo)列表文件的方式進(jìn)行掃描1)編輯列表文件root@kali:~#vimHostList輸入以下內(nèi)容:2342)運(yùn)行命令root@kali:~#fping-a-q-fHostList23以上三行是命令輸出的內(nèi)容,列出了所有可ping通的目標(biāo)。@kali:~#fping-g54-a-q1233.將掃描結(jié)果輸出到文件1)輸入命令root@kali:~#fping-g54-a-q>Ahost2)查看結(jié)果root@kali:~#catAhost1236.3.2nping掃描

通過ping來掃描存活主機(jī)成功率不大,為提高成功率,直連的主機(jī)可用基于ARP的掃描;非直連的主機(jī)可采用基于TCP的掃描。nping掃描支持TCP、UDP、ICMP和ARP等多種協(xié)議。例如,它能通過tcp連接目標(biāo)主機(jī)的某個(gè)端口,來測試目標(biāo)主機(jī)是否存活。通過發(fā)送TCP的syn,根據(jù)是否有回復(fù)syn、ack或回復(fù)reset,來測試對方是否存活。

nping常用的參數(shù)有:-c數(shù)量:表示發(fā)送給目標(biāo)主機(jī)的測試包的數(shù)量。-p端口號:表示目標(biāo)主機(jī)的端口號,根據(jù)目標(biāo)主機(jī)是否有回復(fù)以及回復(fù)的信息可獲得目標(biāo)主機(jī)是否存洛以及是否開啟了相關(guān)服務(wù)。--tcp:表示發(fā)送tcp類型的數(shù)據(jù)包。例如,輸入以下命令:root@kali:~#nping-c1-p802-15--tcp輸出如下:StartingNping0.7.70(/nping)at2018-12-2623:12ESTSENT(0.0443s)TCP1:57744>2:80Sttl=64id=2420iplen=40seq=2050265291win=1480//上面一行表示1向2的80號端口發(fā)送了TCP的syn。RCVD(0.0453s)TCP2:80>1:57744SAttl=64id=0iplen=44seq=2409067941win=5840<mss1460>//上面一行說明2回復(fù)了syn和ack,表示它開發(fā)了http服務(wù)。SENT(1.0454s)TCP1:57744>3:80Sttl=64id=2420iplen=40seq=2050265291win=1480RCVD(1.0486s)TCP3:80>1:57744SAttl=128id=43708iplen=44seq=430410675win=64320<mss1460>SENT(2.0505s)TCP1:57744>4:80Sttl=64id=2420iplen=40seq=2050265291win=1480SENT(3.0525s)TCP1:57744>5:80Sttl=64id=2420iplen=40seq=2050265291win=1480//上面一行表示1向5的80號端口發(fā)送了TCP的syn。通過觀察,之后并沒有收到5的回復(fù),因此判斷5沒有開放80端口。Statisticsforhost2:|ProbesSent:1|Rcvd:1|Lost:0(0.00%)|_Maxrtt:0.725ms|Minrtt:0.725ms|Avgrtt:0.725ms//上面一行表示向2發(fā)送了1個(gè)包,收到1個(gè)回復(fù),丟包率是0。Statisticsforhost3:|ProbesSent:1|Rcvd:1|Lost:0(0.00%)|_Maxrtt:2.711ms|Minrtt:2.711ms|Avgrtt:2.711msStatisticsforhost4:|ProbesSent:1|Rcvd:0|Lost:1(100.00%)|_Maxrtt:N/A|Minrtt:N/A|Avgrtt:N/AStatisticsforhost5:|ProbesSent:1|Rcvd:0|Lost:1(100.00%)|_Maxrtt:N/A|Minrtt:N/A|Avgrtt:N/A//上面一行表示向5發(fā)送了1個(gè)包,收到0個(gè)回復(fù),丟包率是100%。Rawpacketssent:4(160B)|Rcvd:2(92B)|Lost:2(50.00%)Npingdone:4IPaddressespingedin4.09seconds6.3.3NMAP掃描

Nmap是綜合性的端口掃描工具,可用于主機(jī)發(fā)現(xiàn)、開放服務(wù)及版本檢測、操作系統(tǒng)檢測、網(wǎng)絡(luò)追蹤等。Nmap指定目標(biāo)地址范圍的形式舉例如下:232-15/24-exclude2其中,exclude后面為排除的IP地址。還可以將地址范圍以列表的形式存放在文件中,如將IP地址的列表存放在hosts.txt文件中,可以用以下形式引用地址范圍:-iLhosts.txt-excludefilehosts.txt一、Nmap的ping掃描Nmap的Ping掃描迅速找出指定范圍內(nèi),允許Ping的主機(jī)的IP地址、MAC地址。它的參數(shù)是-sn,舉例如下:root@kali:~#nmap-sn/24StartingNmap7.70()at2018-12-3001:04ESTNmapscanreportforHostisup(0.00087slatency).MACAddress:00:50:56:E1:7E:5F(VMware)NmapscanreportforHostisup(0.00069slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor0Hostisup(0.00017slatency).MACAddress:00:0C:29:EE:A8:5A(VMware)Nmapscanreportfor2Hostisup(0.0027slatency).MACAddress:00:0C:29:AE:F7:74(VMware)Nmapscanreportfor3Hostisup(0.00014slatency).MACAddress:00:0C:29:09:18:C6(VMware)Nmapscanreportfor4Hostisup(0.00024slatency).MACAddress:00:0C:29:86:3A:9C(VMware)Nmapscanreportfor1Hostisup.Nmapdone:256IPaddresses(7hostsup)scannedin1.93seconds二、Nmap的TCP/UDP掃描1.TCPConnect掃描

TCPConnect掃描是通過操作系統(tǒng)提供的系統(tǒng)調(diào)用connect()來打開連接的,如果有成功返回,表示目標(biāo)端口正在監(jiān)聽;否則表示目標(biāo)端口不在監(jiān)聽。這種掃描是最基本的TCP掃描,但容易被檢測到。root@kali:~#nmap-sT4StartingNmap7.70()at2018-12-3003:29ESTNmapscanreportfor4Hostisup(0.00097slatency).Notshown:990closedportsPORTSTATESERVICE80/tcpopenhttp135/tcpopenmsrpc139/tcpopennetbios-ssn445/tcpopenmicrosoft-ds3306/tcpopenmysql49152/tcpopenunknown49153/tcpopenunknown49154/tcpopenunknown49155/tcpopenunknown49156/tcpopenunknownMACAddress:00:0C:29:86:3A:9C(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.82seconds2.TCPSYN掃描

TCPSYN掃描首先嘗試向?qū)Ψ降哪硞€(gè)端口發(fā)出一個(gè)SYN包,

若對方返回SYN-ACK包,表示對方端口正在監(jiān)聽,

如果對方返回RST包,表示對方端口不在監(jiān)聽。

針對對方返回的SYN-ACK包,攻擊者主機(jī)會馬上發(fā)出一個(gè)RST包斷開與對方的連接,轉(zhuǎn)入下一個(gè)端口的測試。

由于不必完全打開一個(gè)TCP連接,所以TCPSYN掃描也被稱為半開掃描。Nmap的TCPSYN掃描命令如下:root@kali:~#nmap-sS4StartingNmap7.70()at2018-12-3003:27ESTNmapscanreportfor4Hostisup(0.00041slatency).Notshown:990closedportsPORTSTATESERVICE80/tcpopenhttp135/tcpopenmsrpc139/tcpopennetbios-ssn445/tcpopenmicrosoft-ds3306/tcpopenmysql49152/tcpopenunknown49153/tcpopenunknown49154/tcpopenunknown49155/tcpopenunknown49156/tcpopenunknownMACAddress:00:0C:29:86:3A:9C(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.60seconds3.TCPFIN掃描

采用TCPSYN掃描某個(gè)端口時(shí),若對方既不回復(fù)ACK包,也不回復(fù)RST包,則無法判斷對方端口的狀態(tài)。

這時(shí),可采用TCPFIN掃描作進(jìn)一步的判斷。

若FIN包到達(dá)一個(gè)監(jiān)聽端口,會被丟棄;

相反的,若FIN包到達(dá)一個(gè)關(guān)閉的端口,則會回應(yīng)RST。root@kali:~#nmap-sF2StartingNmap7.70()at2018-12-3003:32ESTNmapscanreportfor2Hostisup(0.00034slatency).Notshown:988closedportsPORTSTATESERVICE21/tcpopen|filtered ftp22/tcpopen|filtered ssh23/tcpopen|filtered telnet25/tcpopen|filtered smtp53/tcpopen|filtered domain80/tcpopen|filtered http139/tcpopen|filtered netbios-ssn445/tcpopen|filtered microsoft-ds3306/tcpopen|filtered mysql5432/tcpopen|filtered postgresql8009/tcpopen|filtered ajp138180/tcpopen|filtered unknownMACAddress:00:0C:29:AE:F7:74(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.46seconds2.UDP掃描

UDP掃描用來確定對方主機(jī)的哪個(gè)UDP端口開放。

UDP掃描發(fā)送零字節(jié)的信息包給對方端口,若收到回復(fù)端口不可達(dá),表示該端口的關(guān)閉的,

若無回復(fù),則認(rèn)為對方端口是開放的。

UDP掃描耗時(shí)較長,參數(shù)是-sU,例如:root@kali:~#nmap-sU2StartingNmap7.70()at2018-12-3003:34ESTNmapscanreportfor2Hostisup(0.00054slatency).Notshown:997closedportsPORTSTATESERVICE53/udpopendomain137/udpopennetbios-ns138/udpopen|filterednetbios-dgmMACAddress:00:0C:29:AE:F7:74(VMware)Nmapdone:1IPaddress(1hostup)scannedin2032.28seconds三、端口服務(wù)及版本掃描

Nmap能較準(zhǔn)確的判斷出目標(biāo)主機(jī)開放的端口服務(wù)類型及版本,而不是簡單的根據(jù)端口號對應(yīng)到相應(yīng)的服務(wù),

如http服務(wù)被從默認(rèn)的80號端口修改為其它端口號,也能判斷出來。端口服務(wù)及版本掃描的參數(shù)是-sV,如:root@kali:~#nmap-sV4StartingNmap7.70()at2018-12-3007:55ESTNmapscanreportfor4Hostisup(0.00039slatency).Notshown:990closedportsPORTSTATESERVICEVERSION80/tcpopenhttpApachehttpd2.4.23((Win32)OpenSSL/1.0.2jPHP/5.4.45)135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn445/tcpopenmicrosoft-dsMicrosoftWindowsServer2008R2-2012microsoft-ds3306/tcpopenmysqlMySQL(unauthorized)49152/tcpopenmsrpcMicrosoftWindowsRPC49153/tcpopenmsrpcMicrosoftWindowsRPC49154/tcpopenmsrpcMicrosoftWindowsRPC49155/tcpopenmsrpcMicrosoftWindowsRPC49156/tcpopenmsrpcMicrosoftWindowsRPCMACAddress:00:0C:29:86:3A:9C(VMware)ServiceInfo:OSs:Windows,WindowsServer2008R2-2012;CPE:cpe:/o:microsoft:windowsServicedetectionperformed.Pleasereportanyincorrectresultsat/submit/.Nmapdone:1IPaddress(1hostup)scannedin60.56seconds四、綜合掃描

綜合掃描會同時(shí)打開OS指紋和版本探測。命令的參數(shù)是-A,如:root@kali:~#nmap-A4StartingNmap7.70()at2018-12-3008:00ESTNmapscanreportfor4Hostisup(0.00050slatency).Notshown:990closedportsPORTSTATESERVICEVERSION80/tcpopenhttpApachehttpd2.4.23((Win32)OpenSSL/1.0.2jPHP/5.4.45)|http-methods:|_Potentiallyriskymethods:TRACE|_http-server-header:Apache/2.4.23(Win32)OpenSSL/1.0.2jPHP/5.4.45|_http-title:403Forbidden135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn445/tcpopenmicrosoft-dsWindowsServer2008R2Enterprise7601ServicePack1microsoft-ds3306/tcpopenmysqlMySQL(unauthorized)49152/tcpopenmsrpcMicrosoftWindowsRPC49153/tcpopenmsrpcMicrosoftWindowsRPC49154/tcpopenmsrpcMicrosoftWindowsRPC49155/tcpopenmsrpcMicrosoftWindowsRPC49156/tcpopenmsrpcMicrosoftWindowsRPCMACAddress:00:0C:29:86:3A:9C(VMware)Devicetype:generalpurposeRunning:MicrosoftWindows7|2008|8.1OSCPE:cpe:/o:microsoft:windows_7::-cpe:/o:microsoft:windows_7::sp1cpe:/o:microsoft:windows_server_2008::sp1cpe:/o:microsoft:windows_server_2008:r2cpe:/o:microsoft:windows_8cpe:/o:microsoft:windows_8.1OSdetails:MicrosoftWindows7SP0-SP1,WindowsServer2008SP1,WindowsServer2008R2,Windows8,orWindows8.1Update1NetworkDistance:1hopServiceInfo:OSs:Windows,WindowsServer2008R2-2012;CPE:cpe:/o:microsoft:windowsHostscriptresults:|_clock-skew:mean:-2h40m00s,deviation:4h37m07s,median:0s|_nbstat:NetBIOSname:WIN-U8QM4SRH0MR,NetBIOSuser:<unknown>,NetBIOSMAC:00:0c:29:86:3a:9c(VMware)|smb-os-discovery:|OS:WindowsServer2008R2Enterprise7601ServicePack1(WindowsServer2008R2Enterprise6.1)|OSCPE:cpe:/o:microsoft:windows_server_2008::sp1|Computername:WIN-U8QM4SRH0MR|NetBIOScomputername:WIN-U8QM4SRH0MR\x00|Workgroup:WORKGROUP\x00|_Systemtime:2018-12-30T21:01:14+08:00|smb-security-mode:|account_used:guest|authentication_level:user|challenge_response:supported|_message_signing:disabled(dangerous,butdefault)|smb2-security-mode:|2.02:|_Messagesigningenabledbutnotrequired|smb2-time:|date:2018-12-3008:01:14|_start_date:2018-01-0109:35:49TRACEROUTEHOPRTTADDRESS10.50ms4OSandServicedetectionperformed.Pleasereportanyincorrectresultsat/submit/.Nmapdone:1IPaddress(1hostup)scannedin102.75seconds6.3.4全能工具Scapy

全能工具Scapy能讓我們自行構(gòu)造出各種數(shù)據(jù)包,實(shí)現(xiàn)端口掃描等功能。例如通過Scapy可以構(gòu)造出一個(gè)SYN包,發(fā)送給目標(biāo)主機(jī)某端口,若收到目標(biāo)主機(jī)的SYN-ACK包,表示目標(biāo)主機(jī)的相應(yīng)端口是開放的。一、進(jìn)入scapy界面構(gòu)造包進(jìn)入scapy界面,構(gòu)造一個(gè)包,并查看構(gòu)造的包,方法如下:root@kali:~#scapyWARNING:NoroutefoundforIPv6destination::(nodefaultroute?)INFO:Can'timportpythonecdsalib.DisabledcertificatemanipulationtoolsWelcometoScapy(2.3.3)>>>a=Ether()/IP()/TCP()//構(gòu)造一個(gè)包>>>a.show()//查看這個(gè)包###[Ethernet]###dst=ff:ff:ff:ff:ff:ffsrc=00:00:00:00:00:00type=0x800###[IP]###version=4ihl=Nonetos=0x0len=Noneid=1flags=frag=0ttl=64proto=tcpchksum=Nonesrc=dst=\options\###[TCP]###sport=ftp_datadport=httpseq=0ack=0dataofs=Nonereserved=0flags=Swindow=8192chksum=Noneurgptr=0options={}二、ping測試1.構(gòu)造包>>>b=IP(dst='4')/ICMP()/b'Helloworld'>>>b.show()###[IP]###version=4ihl=Nonetos=0x0len=Noneid=1flags=frag=0ttl=64proto=icmpchksum=Nonesrc=1dst=4\options\###[ICMP]###type=echo-requestcode=0chksum=Noneid=0x0seq=0x0###[Raw]###load='Helloworld'2.發(fā)送和接收一個(gè)三層的數(shù)據(jù)包,把接收到的結(jié)果賦值給reply01。

命令是sr1,含義是send并receive1個(gè)包。>>>reply01=sr1(b)Beginemission:.Finishedtosend1packets..*Received3packets,got1answers,remaining0packets>>>

常見發(fā)送和接收數(shù)據(jù)包的命令函數(shù)有:sr()表示發(fā)送三層的數(shù)據(jù)包,接收一個(gè)或多個(gè)響應(yīng)包。sr1()表示發(fā)送和接收一個(gè)三層的數(shù)據(jù)包srp()表示發(fā)送二層數(shù)據(jù)包,并接收響應(yīng)包send()表示只發(fā)送三層數(shù)據(jù)包,不接收sendp()表示只發(fā)送二層數(shù)據(jù)包,不接收3.查看接收到的響應(yīng)包>>>reply01.show<boundmethodIP.showof<IPversion=4Lihl=5Ltos=0x0len=39id=6907flags=frag=0Lttl=128proto=icmpchksum=0xa70src=4dst=1options=[]|<ICMPtype=echo-replycode=0chksum=0x8e31id=0x0seq=0x0|<Rawload='Helloworld'|<Paddingload='\x00\x00\x00\x00\x00\x00\x00'|>>>>>

可以看到,響應(yīng)包是由對方發(fā)起,自己是接收方,響應(yīng)包的內(nèi)容是自己發(fā)給對方的副本“Helloworld”。4.提取響應(yīng)包的詳細(xì)信息1)查看返回的字段與值>>>reply01.getlayer(IP).fields{'frag':0L,'src':'4','proto':1,'tos':0,'dst':'1','chksum':2672,'len':39,'options':[],'version':4L,'flags':0L,'ihl':5L,'ttl':128,'id':6907}>>>上面這條命令,查看到響應(yīng)包的所有IP字段及對應(yīng)的值>>>reply01.getlayer(IP).fields['src']'4'上面這條命令,查看到了響應(yīng)包的源IP地址字段及值>>>reply01.getlayer(IP).fields['dst']'1'上面這條命令,查看到了響應(yīng)包的目標(biāo)IP地址字段及值>>>reply01.getlayer(ICMP).fields{'gw':None,'code':0,'ts_ori':None,'addr_mask':None,'seq':0,'nexthopmtu':None,'ptr':None,'unused':None,'ts_rx':None,'length':None,'chksum':36401,'reserved':None,'ts_tx':None,'type':0,'id':0}上面這條命令,查看到響應(yīng)包的所有ICMP字段及對應(yīng)的值>>>reply01.getlayer(ICMP).fields['type']0上面這條命令,查看到響應(yīng)包中,ICMP的type字段對應(yīng)的值是0。6.3.5Nessus掃描工具

Nessus是常用的漏洞類掃描工具,掃描到漏洞后,管理員可針對漏洞對系統(tǒng)進(jìn)行加固,攻擊者可針對漏洞實(shí)施入侵。漏洞掃描分為特征碼探測和模擬攻擊兩種方式。特征碼探測時(shí),會向?qū)Ψ桨l(fā)送包含特征探測碼的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包中是否包含相應(yīng)特征碼,來判斷漏洞是否存在;模擬攻擊測試時(shí),通過模擬黑客行為攻擊目標(biāo),若攻擊成功,則表示漏洞存在。一、下載Nessus在KaliLinux中用瀏覽器打開“/downloads/nessus”,官網(wǎng)會根據(jù)KaliLinux的操作系統(tǒng)類型自動選擇和推薦下載相應(yīng)平臺的Nessus安裝包。也可先通過真機(jī)下載Nessus安裝包(平臺類型選“Dibian/KaliLinux”類型),再在真機(jī)上用WinSCP軟件將已經(jīng)下載的安裝包復(fù)制到KaliLinux上。使用WinSCP軟件前需在kaliLinux上

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論