版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2.1網(wǎng)絡掃描技術
網(wǎng)絡掃描技術是一種基于Internet遠程檢測目標網(wǎng)絡或本地主機安全性脆弱點的技術。通過網(wǎng)絡掃描,能夠發(fā)現(xiàn)所維護的Web服務器的各種TCP/IP端口的分配、開放的服務、Web服務軟件版本和這些服務及軟件呈現(xiàn)在Internet上的安全漏洞。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材ping掃描2.2偵察掃描使用Ping命令測試主機激活狀態(tài)UDP掃描
UDP是無連接協(xié)議,有可能被路由器丟棄,因此UDP掃描準確度比TCP掃描低。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材UDP掃描原理主機掃描常見工具
目前常用的一些主機掃描工具有nmap,SuperScan等,其中nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。例如使用nmap-o00,掃描目標主機(00),結果如圖所示,從中可以看到目標主機的開放端口及操作系統(tǒng)類型。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材主機掃描常見工具高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材2.3操作系統(tǒng)檢測
操作系統(tǒng)類型是進行入侵或安全檢測需要收集的重要信息之一。因此,探測出目標主機操作系統(tǒng)的類型甚至版本信息對于攻擊者和網(wǎng)絡防御者來說都具有重要的意義。目前流行的操作系統(tǒng)探測技術主要有應用層探測技術和TCP/IP協(xié)議棧指紋探測技術。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材TCP/IP協(xié)議棧指紋探測技術
(1)主動協(xié)議棧指紋技術這種技術主要是主動有目的地向目標系統(tǒng)發(fā)送探測數(shù)據(jù)包,通過提取和分析響應數(shù)據(jù)包的特征信息,來判斷目標主機的操作系統(tǒng)信息。主要有Fin探測分組、假標志位探測、ISN采樣探測、TCP初始化窗口、ICMP信息引用、服務類型以及TCP選項等。(2)被動協(xié)議棧指紋技術這種技術主要是通過被動地捕獲遠程主機發(fā)送的數(shù)據(jù)包來分析遠程主機的操作系統(tǒng)類型及版本信息,它比主動方式更隱秘,一般可以從四個方面著手:TTL、WS、DF和TOS。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材2.4
端口掃描高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材
端口掃描技術是一項自動探測本地或遠程系統(tǒng)端口開放情況及策略和方法的技術,提供被掃描主機的詳細的網(wǎng)絡服務清單。通過端口掃描,一般可以獲取目標主機的詳細端口列表。TCP協(xié)議和UDP協(xié)議是TCP/IP協(xié)議傳輸層中兩個用于控制數(shù)據(jù)傳輸?shù)膮f(xié)議。端口是TCP協(xié)議中定義的,TCP協(xié)議通過套接字(socket)建立起兩臺計算機之間的網(wǎng)絡連接。
在windows系統(tǒng)中,常用Netstat-an命令即可顯示本機所開放端口,如圖所示。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材端口掃描技術分類(1)TCPconnect掃描
直接連到目標端口并完成一個完整的三次握手過程(SYN,SYN/ACK,和ACK)。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材TCPConnect掃描連接成功TCPConnect掃描建立連接未成功(2)TCPSYN掃描
這種技術也叫"半開式掃描"(half-openscanning),因為它沒有完成一個完整的TCP協(xié)議連接。這種方法比第一種更具隱蔽性,可能不會在目標系統(tǒng)中留下掃描痕跡。并且掃描速度快,同時可以對硬件地址進行分析,還可以對一些路由器或者其它網(wǎng)絡設備進行掃描。其缺點是會消耗大量的時間。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材(3)TCPFIN掃描這種方法是在TCP連接結束時,系統(tǒng)會向TCP端口發(fā)送一個FIN分組的連接終止數(shù)據(jù)包,開放端口對這種這種可疑的數(shù)據(jù)報進行丟棄;關閉端口則會回應一個設置了的連接復位數(shù)據(jù)報??蛻舳丝梢愿鶕?jù)是否收到數(shù)據(jù)報來判斷對方的端口是否開放,這種掃描方式不依賴于三次握手過程,而是根據(jù)連接的“結束”位標志判斷。TCPFIN掃描建立連接成功TCPFIN掃描建立連接未成功(4)TCPXMAS掃描
這種方法向目標端口發(fā)送一個含有FIN(結束),URG(緊急)和PUSH(彈出)標志的分組,并將這些標志位全部置1后發(fā)送給目標服務器。TCPXMAS掃描建立連接未成功TCPFIN掃描建立連接未成功高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材(5)TCPNullScan這種方法向目標端口發(fā)送一個不包含任何標志的分組。(6)UDPScan這種方法向目標端口發(fā)送一個UDP協(xié)議分組。(7)UDPrecvfrom()和write()掃描當非root用戶不能直接讀到端口不能到達錯誤時,Linux能間接地在它們到達時通知用戶。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材2.5網(wǎng)絡掃描技術實踐
2.5.1實驗環(huán)境1)預備知識要求了解網(wǎng)絡的基本知識熟練使用windows操作系統(tǒng)2)下載和安裝這些掃描工具時請關閉殺毒軟件的自動防護,否則程序會被當成病毒而被殺。3)網(wǎng)絡環(huán)境本實驗需要用到靶機服務器,實驗網(wǎng)絡環(huán)境如圖所示。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材
網(wǎng)絡環(huán)境利用靶機服務器實驗環(huán)境2.5.2實驗內(nèi)容與步驟1)使用X-Scan掃描主機端口和漏洞。2)流光Fluxay5.0的使用(注意:請把安裝有流光的主機病毒防火墻關閉,有時病毒防火墻會把流光的某些組件認為是病毒。)高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材實驗一:X-Scan的應用
本實驗需要使用Xscan工具先后對靶機服務器和靶機服務器上的虛擬主機進行漏洞掃描,并對掃描結果進行分析。1)Xscan啟動X-scanv3.3采用多線程方式對指定IP地址段進行掃描,掃描內(nèi)容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用戶等。掃描結果保存在/log/目錄中。其主界面如下圖。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材Xscan主界面高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材2)掃描設置第一步:配置掃描參數(shù),先點擊掃描參數(shù),在下面紅框內(nèi)輸入你要掃描主機的ip地址(或是一個范圍),本說明中我們設置為靶機服務器的IP地址,45,如圖所示。掃描參數(shù)設定掃描參數(shù)設定高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材掃描參數(shù)設定高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材第二步,選擇需要掃描的項目,點擊掃描模塊可以選擇掃描的項目,如圖所示。第三步,開始掃描。該掃描過程會比較長,請大家耐心等待,并思考各種漏洞的含義。掃描結束后會自動生成檢測報告,點擊“查看”,我們選擇檢測報表為HTML格式,如圖所示。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材選擇報表類型第四步,生成報表。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材
我們從掃描結果可以看出,靶機服務器存在大量的安全漏洞。接下來請用相同的方法掃描靶機服務器上的虛擬機。對比結果后,請大家針對其中的兩種漏洞進行詳細分析,并找出防范該漏洞的方法。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材實驗任務二:流光Fluxay5.0的應用
本實驗需要使用流光軟件先后對靶機服務器和靶機服務器上的虛擬機進行掃描,并對掃描結果進行分析。注:也可以采用Namp,SuperScan,netcat等工具。1)流光Fluxay5.0應用流光主界面如圖所示。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材2)掃描主機漏洞第一步,掃描主機漏洞:首先需要進行必要的信息配置。打開“文件”菜單下的“高級掃描向導”選項,如圖所示。填入要掃描主機的起始地址和結束地址,在此我們只掃描靶機服務器一臺主機故填入的主機IP地址一樣。高級掃描向導高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材
在“標準端口掃描”選項中,流光會掃描約幾十個標準服務端口,而自定義掃描端口的范圍可以在1-65535內(nèi)任選。我們選擇“標準端口掃描”。嘗試獲取POP3的版本信息,用戶密碼,以及獲取FTP的Banner,嘗試匿名登錄,嘗試簡單字典對FTP帳號進行暴力破解的對話框,我們選中這3項,再單擊“下一步”。彈出詢問獲取SMTP,IMAP和操作系統(tǒng)版本信息以及用戶信息的提示,并詢問掃描SunOS/bin/login遠程溢出弱點的對話框。多次單擊“下一步”之后出現(xiàn)對話框如圖所示,掃描Web漏洞的信息,可按照事先定義的CGI漏洞列表,選擇不同的漏洞對目標計算機進行掃描。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材經(jīng)過默認對MSSQL2000數(shù)據(jù)庫漏洞,SA密碼和版本信息進行掃描的對話框后,接著彈出如圖所示的對話框。在這里,將對主機系統(tǒng)的IPC漏洞進行掃描,查看是否有空連接,共享資源,獲得用戶列表并猜解用戶密碼。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材在掃描引擎對話框中選擇默認的本地主機作為掃描引擎。至此我們就完成了掃描前的所有配置選項,下面單擊“開始”,開始掃描。經(jīng)過一段時間后會有類似掃描結果,如圖所示。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材3)分析主機漏洞(1)端口漏洞分析
端口21:FTP端口,攻擊者可能利用用戶名和密碼過于簡單,甚至可以匿名登錄到目標主機上,并上傳木馬或病毒進而控制目標主機。端口23:Telnet端口,如果目標主機開放23端口,但用戶名和密碼過于簡單,攻擊破解后就可以登錄主機并查看任何消息,設置控制目標主機。端口25:25端口,為SMTP服務器所開放,主要用于發(fā)送郵件。端口53:53端口,為DNS服務器所開放,主要用于域名解析。端口80:HTTP端口,80端口最易受到攻擊。端口139:NETBIOS會話服務端口,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。139端口可以被攻擊者利用,建立IPC連接入侵目標主機,獲得目標主機的root權限并放置病毒或木馬。端口443:網(wǎng)頁瀏覽端口,主要用于HTTPS服務,是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。端口3389:這個端口的開放使安裝終端服務和全拼輸入法的Windows2000服務器存在著遠程登錄并獲得超級用戶權限的嚴重漏洞。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材(2)FTP漏洞分析在掃描結果中可以看到目標主機FTP可以匿名登錄,我們直接利用流光提供的入侵菜單進行FTP登錄,單擊密碼破解成功的帳號,然后選擇“連接”,直接通過FTP連接到了目標主機上。高等學校電子信息類“十三五”規(guī)劃教材應用型網(wǎng)絡與信息安全工程技術人才培養(yǎng)系列教材(3)IPC$漏洞分析:再次掃描后得到掃描結果,分析后發(fā)現(xiàn)我們與45建立了空連接。即利用IPC$,我們可以與目標主機建立一個空的連接而無須用戶名和密碼。利用此空
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 上海雙拼別墅花園施工方案
- 2025年船舶零件項目可行性研究報告
- 2025年中國VR線下體驗店行業(yè)市場調(diào)查研究及投資前景預測報告
- 2025年現(xiàn)場顯示儀表項目提案報告
- 遵義精密金屬結構件項目申請報告
- 聊城2024年山東聊城陽谷縣教育類人才回引(5人)筆試歷年參考題庫附帶答案詳解
- 2025年度設立物流企業(yè)的共同投資合同3篇
- 廣州廣東廣州市天河區(qū)同仁天興學校招聘筆試歷年參考題庫附帶答案詳解
- 杭州2024年浙江杭州建德市醫(yī)療衛(wèi)生事業(yè)單位第二次招聘23人筆試歷年參考題庫附帶答案詳解
- 2025年四川廣安岳池交通投資建設開發(fā)集團有限公司招聘筆試參考題庫附帶答案詳解
- 2023社會責任報告培訓講稿
- 2023核電廠常規(guī)島及輔助配套設施建設施工技術規(guī)范 第8部分 保溫及油漆
- 2025年蛇年春聯(lián)帶橫批-蛇年對聯(lián)大全新春對聯(lián)集錦
- 表B. 0 .11工程款支付報審表
- 警務航空無人機考試題庫及答案
- 空氣自動站儀器運營維護項目操作說明以及簡單故障處理
- 新生兒窒息復蘇正壓通氣課件
- 法律顧問投標書
- 班主任培訓簡報4篇(一)
- 成都市數(shù)學八年級上冊期末試卷含答案
- T-CHSA 020-2023 上頜骨缺損手術功能修復重建的專家共識
評論
0/150
提交評論