黑客攻击与防范(扫描原理)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
⑤工具自定义列表检验目标计算机是否在线
和端口情况。 ⑥自定义要检验的端口,并可以保存为端口 列表文件。 ⑦软件自带一个木马端口列表trojans.lst,通 过这个列表我们可以检测目标计算机是否有木 马;同时,我们也可以自己定义修改这个木马 端口列表。
SuperScan的的界面
(2)下面来对SuperScan进行设置 ①首先设置一下目标扫描IP段,起始IP
图4-8 nmap扫描过程
2.端口扫描
通常情况下,当nmap的使用者确定了网络上运行的主机处 于连通状态时,下一步的工作是进行端口扫描,TCP connect() 端口扫描使用-sT参数,即nmap -sT 192.168.0.1,如图4-9所
示。
图4-9 nmap端口扫描
通过端口扫描,可以发现目标目前打开的服务和端口, nmap还支持不同类别的端口扫描:TCP connect( )、TCP SYN、 Stealth FIN、Xmas Tree、Null和UDP等。 TCP SYN端口扫描 用-sS参数,图4-10是应用nmap隐蔽扫描主机192.168.0.14的
案例3 端口扫描程序Nmap
nmap是一个网络探测和安全扫描程序,系统管理者和个 人可以使用这个软件扫描大型的网络,获取那台主机正在运行 以及提供什么服务等信息。nmap支持很多扫描技术,例如: UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理 (bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树 (Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得 到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP 协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计 算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫 描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片 扫描,以及灵活的目标和端口设定.
各种弱口令漏洞 后门 应用服务漏洞 网络设备漏洞 拒绝服务漏洞
主界面
扫描结果保存在/log/目录中,index_*.html为扫描结果索引文 件。主界面如下图4-1所示。
图4-1
X-Scan 的使用
步骤一:设置检测范围
选择菜单栏“设置”下的菜单项“扫描参数”,在指定ip范围处
④还可以设置speed的最大值和最小值,越小越精
确。 ⑤下面开始扫描,点start按钮 。 上图是已经扫描好的结果,在线主机一台(Active hosts):192.168.0.5 ,开了4个端口(open ports): 23、135、139、445 。 它还可以检测自己的机子开了哪些端口,以便关闭 一些没用端口,减少没必要的危害。
设置完毕后,进行漏洞扫描,点击工具栏上的图标“开 始”,开始对目标主机进行扫描,如下图所示。
开始扫描
图4-6
案例2 漏洞扫描SuperScan软件
(1)SuperScan功能讲解 SuperScan一款功能强大的端口扫描工具。
可以对指定计算机的指定端口进行扫描,有效 地监视目标计算机存在的漏洞。除了端口扫描, SuperScan还有很多其他的功能: ①通过Ping来检验IP是否在线。 ②IP和域名相互转换。 ③检验目标计算机提供的服务类别。 ④检验一定范围内的目标计算机是否在线和 端口情况。
图4-12
nmap识别操作系统类型
案例3 系统用户扫描
可以使用工具软件:GetNTUser,该工具可以在Winnt4以及 Win2000操作系统上使用,主要功能包括:
(1)扫描出NT主机上存在的用户名。 (2)自动猜测空密码和与用户名相同的密码。 (3)可以使用指定密码字典猜测密码。 (4)可以使用指定字符来穷举猜测密码。
面如图4-19所示。
端口扫描
对172.18.25.109的计算机进行端口扫描,在Scan文本框 中输入IP地址,点击按钮“START”,开始扫描如图4-20所示。
案例5 共享目录扫描
通过工具软件Shed来扫描对方主机,得到对方计算机提 供了哪些目录共享。工具软件的主界面如图4-21所示。
扫描一个IP地址段
《信息安全技术》
第9讲 黑客攻击与防范 (扫描原理)
主讲:匡芳君
授课班级 授课时间 授课地点
计应1001班 3月7日星期五 知行楼805
第 09 次 课
课题内容:黑客攻击与防范(扫描原理) 教学目的: 1、掌握网络扫描原理 2、掌握网络扫描工具的使用 3、了解网络扫描案例分析 教学方法:讲授法、任务驱动法、演示法 重 难 点:1、掌握网络扫描原理;2、掌握网络扫描工具的使用 点:X-scan扫描器的具体应用
X-Scan 的使用
SQL-Server弱口令:如果SQL-Server(数据库服务器)的管 理员密码采用默认设置或设置过于简单,如“123”、 “abc”等,就会被X-Scan扫描出SQL- Server弱口令。 SSH弱口令:SSH的英文全称是Secure Shell(对数据进行 加密)。探测加密数据上过于简单的用户名和密码。 REXEC弱口令:REXEC是为了在远程非Windows计算机上 运行命令,探测REXEC服务器上密码设置是否过于简单。 FTP弱口令:探测FTP服务器(文件传输服务器)上密码设置
是否过于简单或允许匿名登录。
X-Scan 的使用
SMTP弱口令:SMTP(简单邮件传输协议),专门用来为用 户发送邮件。现在该项后,X-Scan会探测目标主机是否存
SMTP弱口令。
POP3弱口令:POP3是一种邮件服务协议,专门用来为用户接 收邮件。选择该项后,X-Scan会探测目标主机是否存在POP3 弱口令。 IIS漏洞:IIS是微软操作系统提供的Internet信息服务器。自 IIS的诞生之日起,它的漏洞就没有间断过。X-Scan可以扫描 出多种常见的IIS漏洞,如“.PRINTER漏洞”,“Unicode漏 洞”等。
和结
束IP ,线程数就按照默认的就可以了。 ②选择你要扫描的端口,点击“port list setup”按钮 ,弹出 select ports 对话框,选 择你需要扫描的端口号。
③按照你的需求,选取如下选项: Resolve
hostnames Only scan responsive pings Show host responses Ping only Every port in list All selected ports in list All list ports from 1—65535 All ports from 1—65535
输入要扫描的主机ip,可以输入独立的ip,也可以输入ip范围。
图4-2
X-Scan 的使用
步骤二:设置扫描模块
可以利用该软件对系统存在的一些漏洞进行扫描
图4-3
X-Scan 的使用
开放服务:探测目标主机开放了哪些端口及目标操作系统类型。 NT-Server弱口令:通过 139端口探测WIN NT/2000服务器 用户名密码否过于简单。 NetBIOS信息:通过NetBIOS(网络基本输入输出协议)协议 提供服务。搜集目标主机注册表、用户、共享、本地组等敏感 信息。 SNMP信息:探测目标主机的SNMP(简单网络管理协议)信 息。通过对这一项的扫描,可以检查出目标主机操作系统版本、 开放端口、连接状态、WINS用户列表等敏感信息。 远程操作系统:通过SNMP、NETBIOS协议主动识别远程操作 系统类型及版本。 TELNET弱口令:探测探测TELNET服务器(远程服务器)上 密码设置是否过于简单。
X-Scan 的使用
步骤三:设置并发扫描及端口相关设置
并发线程值越大速度越快建议为500 并发主机值越大扫描主机越多建议为10
图4-4
步骤四:进行其他设置,建议跳过没有响应的主机
图4-5
步骤五:设置待检测端口,确定检测方式 -TCP详细但不安全
-SYN不一定详细但安全
图4-6
漏洞扫描
4-11 nmap UDP扫描
4.操作系统识别
对操作系统进行识别的一种常见的方法是,通过TCP/IP 上的指纹识别操作系统,带有“-O”的选项决定远程操作系统
的类型。可以和一个端口扫描结合使用,但不能和ping扫描
结合使用。图4-12是应用nmap识别主机192.168.0.1操作系统 类型的实例。
该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为 172.18.25.109的目录共享情况。在起始IP框和终止IP框中都输入 172.18.25.109,点击按钮“开始”就可以得到对方的共享目录了,如图422所示。
LDAP(轻量级目录访问协议)服务
案例1 漏洞扫描
使用工具软件X-Scan-v3.3 该软件的系统要求为:Windows
NT/2000/XP/2003。该软件 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检 测,支持插件功能。
扫描内容包括(二十几个大类): 远程服务类型 操作系统类型及版本
图4-13
扫描
对IP为172.18.25.109的计算机进行扫描,首先将该计算机 添加到扫描列表中,选择菜单文件下的菜单项“添加主机”,输 入目标计算机的IP地址,如图4-14所示。
可以得到对方的用户列表了。点击工具栏上的图标,得到的 用户列表如图4-15所示。
密码破解
利用该工具可以对计算机上用户进行密码破解,首先设 置密码字典,设置完密码字典以后,将会用密码字典里的每 一个密码对目标用户进行测试,如果用户的密码在密码字典 中就可以得到该密码。一个典型的密码字典如图4-16所示。
设置密码字典
选择菜单栏工具下的菜单项“设置”,设置密码字典为 一个文本文件,如图4-17所示。
进行系统破解
利用密码字典中的密码进行系统破解,选择菜单栏工具下 的菜单项“字典测试”,程序将按照字典的设置进行逐一的 匹配,如图4-18所示。
案例4 开放端口扫描
得到对方开放了哪些端口也是扫描的重要一步。使用工具 软件PortScan可以到得到对方计算机都开放了哪些端口,主界
能力培养:
网络扫描工具的使用 课堂类型:讲授课 教 具:投影仪、多媒体设备
漏洞扫描类攻击
扫描技术
地址扫描
端口扫描 反响映射-发送消息,根据host 慢速扫描 漏洞扫描
unreachable
体系结构探测-X-SACN 利用信息服务
DNS域转换-不对转换域的信息认证 Finger服务-查找在线用户清单
SP
ping扫描:有时你只是想知道此时网络上哪些主机正在运行。
SUHale Waihona Puke Baidu
UDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数 据报协议,RFC768)服务,可以使用这种扫描方法。
SR
RPC扫描。这种方法和nmap的其它不同的端口扫描方法结 合 使用。
B(FTP RELAY HOST)
FTP反弹攻击(bounce attack):
SA
ACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则 集。
1.ping扫描
通过nmap扫描整个网络寻找目标,确定目标机是否处于连
通状态。再通过-sP参数进行ping扫描。缺省情况下,nmap给
每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对
任何一种包的响应都会被nmap得到。扫描速度非常快,在很短 的时间内可以扫描一个很大的网络。例如:用nmap扫描 192.168.0.网络,如图4-8所示。
NMAP界面
一款国外功能非常强大的扫描器,运行于命令下。
图4-7
ST
TCP connect()扫描:这是最基本的TCP端口扫描方式。
SS
TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连 接,所以这项技术通常称为半开扫描(half-open)。
SF-SX-SN 特殊扫描模式
秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模 式:即使SYN扫描都无法确定的情况下使用。
实例。
图4-10 nmap隐蔽扫描
3.UDP端口扫描
攻击者为寻找UDP漏洞,比如rpc漏洞或Back Orifice, 必须查出哪些端口在监听,因此需要进行UDP扫描,判断哪些 端口对UDP是开放的。 UDP端口用-sU参数,图4-11是应用 nmap UDP扫描主机192.168.0.1的实例。