网络安全3-网络侦察技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
边界路由器、交换机以及IDS探测器等)
网络扫描器的主要功能
扫描目标主机识别其工作状态(开/关机) 识别目标主机端口的状态(监听/关闭) 识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告
扫描技术
主机扫描:确定在目标网络上的主机是 否可达,同时尽可能多映射目标网络的 拓扑结构,主要利用ICMP数据包
缺点:
只适合于UNIX/Linux系统,Windows 会忽略这种请 求包;
这种扫描方式容易引起广播风暴
主机扫描技术-高级技术
防火墙和网络过滤设备常常导致传统的探测手段 变得无效。为了突破这种限制,必须采用一些非 常规的手段,利用ICMP协议提供网络间传送错误 信息的手段,往往可以更有效的达检测远程或本地主机 安全性弱点的程序,通过使用扫描器可以发 现远程服务器是否存活和各种端口的分配及 提供的服务和它们的软件版本。
例如:操作系统识别,是否能用匿名登 陆,是否有可写的FTP目录,是否能用 TELNET。
扫描器工作原理图:
扫描器的基本工作原理
TCP协议
TCP是一种面向连接的,可靠的传输层协 议。一次正常的TCP传输需要通过在客户端和 服务器之间建立特定的虚电路连接来完成,该 过程通常被称为“三次握手”。TCP通过数据 分段中的序列号保证所有传输的数据可以在远 端按照正常的次序进行重组,而且通过确认保 证数据传输的完整性。
TCP协议
TCP数据包格式
常用的传统扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
地址扫描
目的:检查目标主机是否处于活动状态(active)
扫描方式:
Source
ICMP Echo Request ICMP Echo Reply
Destination
2、 网络型漏洞扫描器
网络型漏洞扫描器是通过模拟黑客经由 网络端发出数据包,以主机接受到数据包时 的回应作为判断标准,进而了解网络上各种 网络设备、主机系统等开放的端口、服务以 及各种应用程序的漏洞的安全扫描工具。
3、 数据库漏洞扫描器
数据库漏洞扫描器,是专门针对数据库 进行安全漏洞扫描的扫描工具,以发现数据 库在系统软件、应用程序、系统管理以及安 全配置等方面的存在的安全漏洞测。
网络安全
刘敏贤 副教授
第2章回顾
攻击事件 攻击的目的 攻击的步骤
第3章 网络侦察技术
本章介绍常见的网络侦察技术,包括网络扫描、 网络监听和口令破解三个部分。网络扫描重点 介绍三种扫描类型以及常用的扫描器;网络监 听重点介绍对以太网的监听和嗅探器;口令破 解重点介绍口令破解器、字典文件以及 Windows 2000和Unix口令破解所涉及的问题。
ICMP Ping扫描
TCP ACK + Port XX RST
ACK Ping扫描
Source
Destination TCP SYN + Port XX
SYN Ping扫描 Source
UDP Ping扫描:到关闭端口
SYN/ACK RST
UDP + Port XX
Destination
arp扫描(局域网)
TCP协议
TCP标志位
ACK: 确认标志 RST: 复位标志 URG:紧急标志 SYN: 建立连接标志 PSH: 推标志 FIN: 结束标志
TCP协议
TCP连接建立示意图
主机扫描技术-传统技术
主机扫描的目的是确定在目标网络上的主机是 否可达。这是信息收集的初级阶段,其效果直 接影响到后续的扫描。
第3章 网络侦察技术
3.1网络扫描 3.2网络监听 3.3口令破解
网络扫描
扫描器 扫描的类型 常用的网络扫描器
第3章 第1节
扫描的目标
主机发现 目标主机上运行的可访问的TCP及UDP网络服
务 目标主机的操作平台及其配置 目标主机漏洞(包括系统漏洞和协议栈漏洞) 过滤机制与安全系统的配置(包括防火墙、
Source
ICMP: Port Unreachable
Destination
ICMP echo扫描
实现原理:Ping的实现机制,在判断在一个网络 上主机是否开机时非常有用。向目标主机发送 ICMP Echo Request (type 8)数据包,等待回复 的ICMP Echo Reply 包(type 0) 。如果能收到, 则表明目标系统可达,否则表明目标系统已经不 可达或发送的包被对方的设备过滤掉。
端口扫描:发现远程主机开放的端口以 及服务
操作系统指纹扫描:根据协议栈判别操 作系统
扫描器分类
主机型安全扫描器 网络型漏洞扫描器 数据库漏洞扫描器
1、 主机型安全扫描器
主机型漏洞扫描器一般采用C/S的架构, 通过在主机系统本地运行代理程序,针对操 作系统内部问题进行深入的系统漏洞扫描。
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
端口扫描
第3章 第1节
扫描的类型
端口扫描 (端口就是一个潜在的通信通道,也就 是一个入侵通道 )
熟知端口 ( 0~1023 ) 注册端口 ( 1024~49151 ) 专用端口 ( 49152~65535 )
的ICMP数据包的命令行工具
地址扫描
Ping扫射 同时扫描大量的IP地址段,以发现某个IP地址 是否绑定活跃主机的扫描
Ping扫射工具软件
UNIX: Nmap, fping, hping2 Win32: Superscan
Broadcast ICMP扫描
实现原理:将ICMP请求包的目标地址设为广播 地址或网络地址,则可以探测广播域或整个网 络范围内的主机。
优点:简单,系统支持
缺点:很容易被防火墙限制
可以通过并行发送,同时探测多个目标主机,以 提高探测效率(ICMP Sweep扫描)。
网络扫描
第3章 第1节
地址扫描
主机扫描程序:
➢ Ping ➢ Nmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/
UDP Ping功能(SYN/ ACK针对80端口) ➢ SING(Send ICMP Nasty Garbage):发送完全定制
相关文档
最新文档