目标系统信息收集技术(2)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
端口由应用程序申请,操作系统同一管理和分配; 一个应用程序会占用1个或多个端口。 Ⅰ)公认端口(Well Known Ports) 0~1023的端口是公认的、知名的端口(Well Known Ports); 0~255之间的端口由因特网名称与数字地址分配 机构(ICANN)管理。
2.2 信息采集的基本原理和技术 2、端口扫描 2)端口的管理和分配
主动探测 被动监听
2.2 信息采集的基本原理和技术 3、操作系统扫描
1)主动探测
①根据端口扫描的结果判断 Windows系统:137、139、445等端口; Linux系统:512、513、514端口。
2.2 信息采集的基本原理和技术 3、操作系统扫描
1)主动探测
②根据Banner信息判断
2.1 信息采集的定义与内容
防火墙 路由器 IDS
3、信息采集的内容
2)目标网络信息 目标网络的拓扑结构; 网络中网关、防火墙、入侵检测系统等设备 的部署情况; 网络中的路由器、交换机的配置情况,例如 路由器的路由算法,交换机是否支持“转发表” 的动态更新等
2.1 信息采集的定义与内容
3、信息采集的内容
int setsockopt ( SOCKET s, int level, int optname, const char FAR * optval, int optlen ); s——需要改变选项设置的套接字; level——指定控制套接字的层次。 SOL_SOCKET:通用套接字选项; IPPROTO_IP:IP选项; IPPROTO_TCP:TCP选项。 optname——套接字选项的名称 optval——一个指针。
2.2 信息采集的基本原理和技术 3、操作系统扫描
1)主动探测
③根据TCP/IP协议栈的指纹判断 不同操作系统在实现TCP/IP协议时,会有细 微的差别。通常,我们把这种独特的差别称 为“TCP/IP协议栈的指纹”。
2.2 信息采集的基本原理和技术 3、操作系统扫描
③根据TCP/IP协议栈的指纹判断 Ⅰ)初始化序列号
第二章
目标系统信息收集技术
1)信息采集及其内容 2)信息采集的基本原理和技术 3)信息采集常用的工具 4)交换式网络上的嗅探 5)嗅探器的检测与防范
2.1 信息采集的定义与内容
1、黑客攻击的基本原则:
从不进入自己不了解的系统
2、什么是信息采集?
对目标主机、目标网络、相关的 系统管理人员进行非公开的检测,全 面收集目标系统的信息。
SYN+ACK:1 Seq:4800 Ack:1201
报文段3 ACK:1 Seq:1201 Ack:4801
时间
时间
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
①TCP连接扫描
TCP全连接扫描主要用于TCP端口的扫描,包括: TCP connect()扫描(TCP连接扫描) TCP connect扫描的优点:稳定可靠,不 需要特殊的权限; 缺点:扫描方式不隐蔽,服务器日志会记 录下大量密集的连接和错误记录 ,并容易 被防火墙发现和屏蔽。
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
②TCP SYN 扫描(半连接扫描、间接扫描 )
报文段1
优点:隐蔽性较全连接 扫描好,一般系统对这 种半扫描很少记录; 缺点:通常构造SYN数据 包需要超级用户或者授 权用户权限,才能调用 系统的这项功能。
SYN:1 Seq:1200
报文段2 SYN+ACK:1 Seq:4800 Ack:1201
报文段3 RST:1 Seq:1201 Ack:4801
时间
时间
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
③TCP FIN 扫描
端口关闭:返回RST包
端口打开:丢弃、不响应
U A P R R C S S G K H T S F Y I N N
优点:由于这种技术不包含标准的TCP三次握手协议 的任何部分,所以无法被记录下来,从而比SYN扫描 隐蔽得多。
23 25
80
Telnet SMTP
HTTP
远程登录协议 简单文件传输协议
超文本传பைடு நூலகம்协议
110
POP3
邮局协议
2.2 信息采集的基本原理和技术 2、端口扫描 3)端口扫描的原理和技术
——端口扫描是向目标主机的TCP或UDP端口发送探测 数据包,随后记录目标主机的响应。通过分析目标主 机的响应来判断服务端口是打开还是关闭,据此推测 目标主机端口提供的服务或信息。 发现一个主机或一个网络; 发现主机上运行的服务和应用程序; 检测和发现系统漏洞。
端口
53 69 111 161
应用层协议
DNS TFTP RPC SNMP
说明
域名服务器 简单文件传输协议 远程过程调用 简单网络管理协议
2.2 信息采集的基本原理和技术 2、端口扫描 2)端口的管理和分配
常见的TCP知名端口
端口 20 21 应用层协议 FTP FTP 说明 文件传输协议(数据连接) 文件传输协议(控制连接)
报文段1
s——将要建立的会话套接口描述字; name ——一个通用地址结构指针, 指向一个缓冲区,用来存储服务器IP 地址; namelen——地址结构name的长度;
SYN:1 Seq:1200
报文段2 SYN+ACK:1 Seq:4800 Ack:1201
报文段3 ACK:1 Seq:1201 Ack:4801
时间
时间
TCP connect()扫描(TCP连接扫描)
int ioctlsocket(SOCKET s,long cmd,u_long FAR* argp) 创建多个套接口
报文段1 SYN:1 Seq:1200
设置非阻塞工作模式
报文段2
s——传入参数,一个套接口的描述字; cmd ——传入参数,对套接口s的操作控 制命令。例如FIONBIO命令用于在套接 口上允许或禁止非阻塞模式; argp——传入参数,指向一个无符号整型 常量。设置阻塞模式时,整型常量的值=0, 设置非阻塞模式时,该值为一个非0的整 型数。
C D A
B
2.2 信息采集的基本原理和技术 2、端口扫描 1)端口的基本概念
一个端口占16个比特位,一台主机可供分配的端口数 为216-1 = 65535个。
0
16位UDP长度
16
31
16位源端口号(可选) 16位目的端口号(必须)
16位UDP校验和(可选)
数据
2.2 信息采集的基本原理和技术 2、端口扫描 2)端口的管理和分配
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
①TCP连接扫描
TCP反向ident扫描
——Ident(Identification Protocol,标识协议)提供 了一种方法,可以对建立TCP连接的用户身份进行标识; ——该协议使用113端口,一旦建立连接,该服务就会读 取指定TCP连接的查询数据,将拥有指定TCP连接的用户信 息反馈给对方; ——Ident 协议(RFC1413)允许通过TCP连接查询对方的 任何进程的用户名,即使这个连接不是由该进程开始的
2.1 信息采集的定义与内容
3、信息采集的内容
1)目标主机信息 主机的物理位置、IP地址、主机名; 操作系统类型、版本号; 主机开放的端口和服务; 主机上的用户列表及用户账号的安全性,例 如是否存在弱口令、默认用户的口令等; 系统的配置情况。例如系统是否禁止root远 程登录,SMTP服务器是否支持decode别名等; 系统安全漏洞检测信息
S F Y I N N
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
①获取伪装主机的当前IPID



2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
⑤ICMP 端口不可达扫描
3
I do not know how to get to Z! Send ICMP. Send data to Z. A R
②利用nslookup,查询DNS服务器
2.2 信息采集的基本原理和技术 1、IP地址扫描 2)查询在线主机
①PING扫射
Ping扫射 黑客主机
Internet 集线器
2.2 信息采集的基本原理和技术 1、IP地址扫描 2)查询在线主机
②向目标主机 发送错误的IP包
发送错误的IP包
黑客主机
ICMP的差错报文
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
①TCP连接扫描
TCP全连接扫描主要用于TCP端口的扫描,包括: TCP connect()扫描(TCP连接扫描) TCP反向ident扫描两种方式
TCP connect()扫描(TCP连接扫描)
报文段1
SYN:1 Seq:1200
1201
3)目标系统的其他信息 系统运行的作息制度(例如:何时开机、何 时关机); 系统管理员素质(教育背景、家庭背景)、 习惯等。
2.2 信息采集的基本原理和技术 1、IP地址扫描 1)主机IP地址的获取
①网站名称搜索引擎Ping主机
2.2 信息采集的基本原理和技术 1、IP地址扫描 1)主机IP地址的获取
Ⅱ)注册端口(Registered Ports) 注册端口主要用于服务器对外提供服务。端口范 围:1024~49151。 Ⅲ)动态、私有端口 用于分配给用户编写的客户端应用程序。端口范 围:49152~65535。
2.2 信息采集的基本原理和技术 2、端口扫描 2)端口的管理和分配
常见的UDP知名端口
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描

间接扫描原理
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
U A P R R C S S G K H T
S F Y I N N
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
——套接口选项设置函数
可靠度差 需要root权限
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
⑥recvfrom()和write() 扫描
sendto()——数据报套接口数据发送 recvfrom()——数据报套接口数据接受
2.2 信息采集的基本原理和技术 3、操作系统扫描
——操作系统扫描大部分都是基 于TCP/IP协议栈的指纹检测技术 的。
DataNetwork
To Z
Destination unreachable
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
⑤ICMP 端口不可达扫描 扫描速度慢
——很多操作系统采用了RFC1812的建议:限制了ICMP差错 报文的速率。 例如: Linux系统每4秒最多只允许发送80个目标不可达消息; Solaris每秒只允许发送2个目标不可达消息; Windows系统忽略了RFC1812的建议
Windows系统每发送一个数据包,其IPID字段的 值会简单增加一个固定的数值; Linus、Solaris、OpenBSD等,它们通过随机数 设置IPID。
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
①获取伪装主机的当前IPID
U A P R R C S S G K H T
2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
U A P R R C S S G K H T
S F Y I N N

发送同步响应:返回RST

发送RST:不回应

2.2 信息采集的基本原理和技术 3)端口扫描的原理和技术
④间接扫描
——伪装主机响应的检测是 利用了某些操作系统存在的 IP标识(IPID)漏洞实现的。
报文段2
4801
SYN+ACK:1 Seq:4800 Ack:1201
U A P R R C S S G K H T
S F Y I N N
报文段3 ACK:1 Seq:1201 Ack:4801
时间
时间
TCP connect()扫描(TCP连接扫描)
int connect( SOCKET s, struct sockaddr * name, int namelen);
Internet 集线器
2.2 信息采集的基本原理和技术 1、IP地址扫描 2)查询在线主机
③透过防火墙查询在线主机
发送错误的IP包
黑客主机
ICMP的差错报文
2.2 信息采集的基本原理和技术 2、端口扫描 1)端口的基本概念
端口是传输层协议为了识别同一主机上不同应用程 序进程而引入的一个概念。
相关文档
最新文档