实验1.2:网络信息收集与漏洞扫描实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.1.1实验目的
端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。
通常进行端口扫描的工具是端口扫描软件,也通称之为"端口扫描器",端口扫描可以提供三个用途:(1)识别目标系统上正在运行的TCP协议和UDP协议服务;(2)识别目标系统的操作系统类型(Windows 9x, Windows NT,或UNIX,等);(3)识别某个应用程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件—SuperScan为例进行说明。通过本实验,要求学员掌握以下技能:
1、学习端口扫描基本原理,掌握信息收集的方法
2、理解端口扫描技术在网络攻防中的作用
3、熟练掌握网络扫描工具SuperScan的使用
1.1.2实验工具简介
SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。
SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;
(3)检验目标计算机提供的服务类别;(4)检验一定范围目标计算机的是否在线和端口情况;(5)工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。
是免费的,学员可以在如下地址下载:
&subcontent=/resources/proddesc/ (当然也可去其它软件网站下载汉化版,为方便学员学习,在讲解过程中使用汉化版)
1.1.3实验原理
"端口扫描"通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。"端口扫描"行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。
本实验介绍的SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,它通过对指定范围内的IP地址进行ping和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。
1.1.4实验步骤
将SuperScan解压后,双击,开始使用。
1.关于扫描(Scan)
打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或IP范围。学员也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点,SuperScan 开始扫描地址,如下图A。
图1 SuperScan允许学员输入要扫描的IP范围
扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。
图2 SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的
2.关于主机和服务器扫描设置(Host and Service Discovery)
到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图C上看到的“主机和服务器扫描设置”选项。这个选项让学员在扫描的时候看到的更多信息。
图3 “主机和服务器扫描设置”决定具体哪些端口被扫描
在菜单顶部是“查找主机项”(Host Discovery)。默认的,发现主机的方法是通过“回显请求”(echo requests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp),“地址掩码请求”(address mask requests)和“信息请求”(information requests)来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。
在菜单的底部,包括“UDP端口扫描”和“TCP端口扫描”项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP 和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给学员扫描额外端口的选项。
注意:红框中的扫描类型应选择“直接连接”(connect),SYN只是发送SYN包,为了扫描本地系统和扫描到TCP端口信息,应采用可以建立三次握手协议的connect方式。
3.关于扫描选项(Scan Options)
扫描选项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除非学员的连接不太可靠。
图4 在“扫描选项”中,能够控制扫描速度和通过扫描的数量“扫描选项”中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非学员的连接不可靠。
另一个选项是“获取标志”(Banner Grabbing)的设置,“获取标志”是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果学员所连接的主机较慢,这个时间就显的不够长。
旁边的滚动条是“扫描速度”调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果学员担心由于SuperScan引起的过量包溢出,学员最好调慢SuperScan 的速度。
4.关于工具(Tools)选项
SuperScan的“工具选项”(Tools)是SuperScan很不错的部分。它允许学员很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击学员要得到相关信息的按纽。如,学员能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。