实验3综合扫描及攻击工具的使用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、常用扫描类型
解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图6所示。
图6
下面是Nmap支持的四种最基本的扫描方式:
(1)TCP connect()端口扫描(-sT参数)。
(2)TCP同步(SYN)端口扫描(-sS参数)。
有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap-sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。
网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。
Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。
如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap -sS 192.168.7.1/24 -p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。
3、漏洞发现
扫描完毕后,将会使用你选择的扫描报告形式予以报告。本例扫描的系统是Windows Server 2003企业版本,没有打上SP1。
对于扫描的结果,我们可以看到概括的说明,如图3所示:
图3 扫描结果示意图
如图3所示,很多基于TCP的端口存在安全问题,端口135,445,1025,1027是本次扫描重点,其反映出来的问题的具体信息我们可以查看扫描报告(图4)。
1、功能简介
(1)专为Windows 9X/ME/NT/2K/XP设计;
(2)仅仅一个exe文件,无需安装;
(3)支持所有标准Telnet客户端软件;
(4)允许多用户同时登录并具备密码认证功能;
(5)可自定义监听端口和其它可配置项;
(6)完全在后台以无界面的方式运行;
(7)支持在NT系统中以服务的方式运行;
(1)nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。
(2)nmap-protocols:Nmap执行协议扫描的协议清单。
(3)nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。
(4)nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。
(4)SvcName
当winshell在NT系统中以服务方式运行时的服务名称,默认为“WinShell”。例如:微软的FTP服务的服务名为“msftpsvc”。
(5)RegKeyName
在win9x系统中安装winshell时,为了在系统启动后能自动运行,winshell写在注册表路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run处的字符串名,默认为“WinShell”,其值也为字符串类型,例如:“c:\windows\winshell.exe”。
(3)UDP端口扫描(-sU参数)。
(4)Ping扫描(-sP参数)。
如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。
1、安装Nmap
Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap,WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。
接下来从www.insecure.org/nmap/nmap_download.html下载Nmap(国内各大软件网站也有,但一般版本更新略有滞后)。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:
SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。
NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控制器信息,传输列表,会话列表等。
(8)内建安装和反安装功能;
(9)内建下载文件功能;
(10)内建重新启动和关闭机器功能;
(11)内建远程终止自身运行功能;
(12)启动时具备自动下载并运行可执行文件的功能;
(13)具备独特的反DDOS能力;
(14)支持EXE压缩保护类软件对其进行处理。
2、定制WinShell
运行winshell.exe,出现界面后进行配置,如图7所示。
(8)AutoInstall
选择当winshell运行的时候是否自动安装自己。
(9)DownExec
选择当winshell运行的时候是否自动下载可执行文件并运行。
图7
主要配置项说明如下:
(1)Port
winshell运行后监视的端口号,默认为5277。
(2)Password
登录winshell时候需要的密码,默认为无密码。
(3)Password Banner
当登录winshell时要求输入密码的提示信息,默认为“Password:”,可设置为空,即无提示信息。
针对各个安全问题,X-Scan都给出了相关的解决方案。如图上的提示,我们就很容易的发现network blackjack(1025/tcp)在本地的安全级别不高,恶意人员可能通过该漏洞入侵到服务器中。
3.3 Nmap
在诸多端口扫描器中,Nmap提供了大量的命令行选项,能够灵活地满足各种扫描要求,而且输出格式丰富。Nmap原先是为Unix平台开发的,是许多Unix管理员的至爱,后来才被移植到Windows平台。
并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。
扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告。有3种文件参数:HTML,XML,TXT。默认的为localhost_report.HTML。
其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机,无条件扫描等等。
3.4 winshell
WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态链接库,尽管它体积小,却功能不凡。支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等。具体功能如下:
漏洞检测脚本设置:如果你善于编写脚本,那么该模块将大大的简化你的日常工作以及便于你对X-Scan的使用。
CGI设置:对于信息服务器来讲,CGI检测是尤为重要的。
字典设置:X-SCAN自带的字典有很多,用来破解你系统的弱口令。
按照你的设置完毕后,我们点击如图1中的开始按钮,X-Scan就可以开始扫描。在扫描过程中你将看到具体的扫描过程。
(6)DisplayName
显示在NT服务列表中服务的名称,一般为英文,默认为“Windows Shell Service”,例如:微软的FTP服务的显示名为“FTP Publishing Service”。
(7)Description
显示在NT服务列表中说明服务具体功能的字符串,默认为“Provide Windows Shell Service”,例如:微软的FTP服务的服务描述信息为“通过Internet信息服务的管理单元提供FTP连接和管理”,需要说明的是该项在NT4.0中不支持,在2000和XP中才有效。
223.221.21.0-223.221.21.100
这就说明你扫描的范围是在这两个IP范围内所有的计算机。
(2)全局设置
该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。
扫描模块:该列表包含了你所要扫描的项目、开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20个选项。
2、X-Scan的使用
运行解压文件夹下的xscan_gui,即进入X-Scan,首先可以通过“普通信息”查看X-Scan的使用,如图1所示。
图1 X-Scan使用说明
上面是非常简洁的GUI界面。菜单栏如图2所示:
图2 菜单栏
我们点击第一个按钮,在弹出的“扫描参数”中,有如下几个参数可选:
(1)检测范围:该模块指定您要扫Leabharlann Baidu的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着你扫描的是本地计算机。范围也可以是1个IP段,方式如下:
我们转到扫描报告,该报告反映了我们扫描出来的具体信息以及相关的解决方法。
图4 安全报告示意图
该图反映了本地服务器上存在的服务漏洞(当然,实际中的服务器这么多的漏洞的话真的应该注意了)。其中主要的还是TCP为主的安全问题。在以下的安全报告中,我们可以获得相关的漏洞信息和解决方案(图5)。
图5 漏洞解决方案
(3)插件设置
该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。
端口相关设置:该模块将根据您的要求设置扫描的端口以及扫描方式。默认的端口扫描参数为:7,9,13,19,21,22,23,25,53,79,80,110,111,119,135,139,143,443,445,465,512-514,554,563,585,636,808,990-995,1025,1027,1080,1352,1433,1521,1525,1935,2049,2401,3306,3128,3389,4899,5000,5800,5900,5901,6000-6009,8000,8080,8181,65301。扫描方式有两种,一种是利用TCP检测,一种是利用SYN检测。
实验
1
1、通过使用综合扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对系统漏洞的理解。
2、通过使用攻击工具了解远程攻击的方法,理解远程攻击的步骤和手段。
2
VMware中预装WindowsXP/7/2003/2008R2的计算机,X-Scan,Nmap,Winshell和NC等工具。
3
3.1
综合扫描工具是一种自动检测系统和网络安全弱点的程序。其工作原理是,首先获得主机系统在网络服务、版本信息、Web应用等方面的相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如满足匹配条件,则视为漏洞存在。
3.2 X-Scan
1、版本介绍
X-Scan是一个完全免费漏洞扫描软件,由“安全焦点”开发。对于黑客们来讲,X-Scan是一款非常优秀的扫描器,现在的版本为X-Scanv3.3。从3.0及后续版本X-Scan提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。
相关文档
最新文档