网络安全3-网络侦察技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的ICMP数据包的命令行工具
地址扫描
Ping扫射 同时扫描大量的IP地址段,以发现某个IP地址 是否绑定活跃主机的扫描
Ping扫射工具软件
UNIX: Nmap, fping, hping2 Win32: Superscan
Broadcast ICMP扫描
实现原理:将ICMP请求包的目标地址设为广播 地址或网络地址,则可以探测广播域或整个网 络范围内的主机。
网络安全
刘敏贤 副教授
第2章回顾
攻击事件 攻击的目的 攻击的步骤
第3章 网络侦察技术
本章介绍常见的网络侦察技术,包括网络扫描、 网络监听和口令破解三个部分。网络扫描重点 介绍三种扫描类型以及常用的扫描器;网络监 听重点介绍对以太网的监听和嗅探器;口令破 解重点介绍口令破解器、字典文件以及 Windows 2000和Unix口令破解所涉及的问题。
端口扫描:发现远程主机开放的端口以 及服务
操作系统指纹扫描:根据协议栈判别操 作系统
扫描器分类
主机型安全扫描器 网络型漏洞扫描器 数据库漏洞扫描器
1、 主机型安全扫描器
主机型漏洞扫描器一般采用C/S的架构, 通过在主机系统本地运行代理程序,针对操 作系统内部问题进行深入的系统漏洞扫描。
TCP协议
TCP标志位
ACK: 确认标志 RST: 复位标志 URG:紧急标志 SYN: 建立连接标志 PSH: 推标志 FIN: 结束标志
TCP协议
TCP连接建立示意图
主机扫描技术-传统技术
主机扫描的目的是确定在目标网络上的主机是 否可达。这是信息收集的初级阶段,其效果直 接影响到后续的扫描。
第3章 网络侦察技术
3.1网络扫描 3.2网络监听 3.3口令破解
网络扫描
扫描器 扫描的类型 常用的网络扫描器
第3章 第1节
扫描的目标
主机发现 目标主机上运行的可访问的TCP及UDP网络服
务 目标主机的操作平台及其配置 目标主机漏洞(包括系统漏洞和协议栈漏洞) 过滤机制与安全系统的配置(包括防火墙、
扫描器的工作原理
扫描器是一种自动检测远程或本地主机 安全性弱点的程序,通过使用扫描器可以发 现远程服务器是否存活和各种端口的分配及 提供的服务和它们的软件版本。
例如:操作系统识别,是否能用匿名登 陆,是否有可写的FTP目录,是否能用 TELNET。
扫描器工作原理图:
扫描器的基本工作原理
TCP协议
2、 网络型漏洞扫描器
网络型漏洞扫描器是通过模拟黑客经由 网络端发出数据包,以主机接受到数据包时 的回应作为判断标准,进而了解网络上各种 网络设备、主机系统等开放的端口、服务以 及各种应用程序的漏洞的安全扫描工具。
3、 数据库漏洞扫描器
数据库漏洞扫描器,是专门针对数据库 进行安全漏洞扫描的扫描工具,以发现数据 库在系统软件、应用程序、系统管理以及安 全配置等方面的存在的安全漏洞测。
ICMP Ping扫描
TCP ACK + Port XX RST
ACK Ping扫描
Source
Destination TCP SYN + Port XX
SYN Ping扫描 Source
UDP Ping扫描:到关闭端口
SYN/ACK RST
UDP + Port XX
Destination
arp扫描(局域网)
边界路由器、交换机以及IDS探测器等)
网络扫描器的主要功能
扫描目标主机识别其工作状态(开/关机) 识别目标主机端口的状态(监听/关闭) 识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告
扫描技术
主机扫描:确定在目标网络上的主机是 否可达,同时尽可能多映射目标网络的 拓扑结构,主要利用ICMP数据包
优点:简单,系统支持
缺点:很容易被防火墙限制
可以通过并行发送,同时探测多个目标主机,以 提高探测效率(ICMP Sweep扫描)。
网络扫描
第3章 第1节
地址扫描
主机扫描程序:
➢ Ping ➢ Nmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/
UDP Ping功能(SYN/ ACK针对80端口) ➢ SING(Send ICMP Nasty Garbage):发送完全定制
TCP是一种面向连接的,可靠的传输层协 议。一次正常的TCP传输需要通过在客户端和 服务器之间建立特定的虚电路连接来完成,该 过程通常被称为“三次握手”。TCP通过数据 分段中的序列号保证所有传输的数据可以在远 端按照正常的次序进行重组,而且通过确认保 证数据传输的完整性。
TCP协议
TCP数据包格式
Source
ICMP: Port Unreachable
Destination
ICMP echo扫描
实现原理:Ping的实现机制,在判断在一个网络 上主机是否开机时非常有用。向目标主机发送 ICMP Echo Request (type 8)数据包,等待回复 的ICMP Echo Reply 包(type 0) 。如果能收到, 则表明目标系统可达,否则表明目标系统已经不 可达或发送的包被对方的设备过滤掉。
常用的传统扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
地址扫描
目的:检查目标主机是否处于活动状态(active)
扫描方式:
Source
ICMP Echo Request ICMP Echo Reply
Destination
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
端口扫描
第3章 第1节
扫描的类型
端口扫描 (端口就是一个潜在的通信通道,也就 是一个入侵通道 )
熟知端口 ( 0~1023 ) 注册端口 ( 1024~49151 ) 专用端口 ( 49152~65535 )
缺点:
只适合于UNIX/Linux百度文库统,Windows 会忽略这种请 求包;
这种扫描方式容易引起广播风暴
主机扫描技术-高级技术
防火墙和网络过滤设备常常导致传统的探测手段 变得无效。为了突破这种限制,必须采用一些非 常规的手段,利用ICMP协议提供网络间传送错误 信息的手段,往往可以更有效的达到目的:
地址扫描
Ping扫射 同时扫描大量的IP地址段,以发现某个IP地址 是否绑定活跃主机的扫描
Ping扫射工具软件
UNIX: Nmap, fping, hping2 Win32: Superscan
Broadcast ICMP扫描
实现原理:将ICMP请求包的目标地址设为广播 地址或网络地址,则可以探测广播域或整个网 络范围内的主机。
网络安全
刘敏贤 副教授
第2章回顾
攻击事件 攻击的目的 攻击的步骤
第3章 网络侦察技术
本章介绍常见的网络侦察技术,包括网络扫描、 网络监听和口令破解三个部分。网络扫描重点 介绍三种扫描类型以及常用的扫描器;网络监 听重点介绍对以太网的监听和嗅探器;口令破 解重点介绍口令破解器、字典文件以及 Windows 2000和Unix口令破解所涉及的问题。
端口扫描:发现远程主机开放的端口以 及服务
操作系统指纹扫描:根据协议栈判别操 作系统
扫描器分类
主机型安全扫描器 网络型漏洞扫描器 数据库漏洞扫描器
1、 主机型安全扫描器
主机型漏洞扫描器一般采用C/S的架构, 通过在主机系统本地运行代理程序,针对操 作系统内部问题进行深入的系统漏洞扫描。
TCP协议
TCP标志位
ACK: 确认标志 RST: 复位标志 URG:紧急标志 SYN: 建立连接标志 PSH: 推标志 FIN: 结束标志
TCP协议
TCP连接建立示意图
主机扫描技术-传统技术
主机扫描的目的是确定在目标网络上的主机是 否可达。这是信息收集的初级阶段,其效果直 接影响到后续的扫描。
第3章 网络侦察技术
3.1网络扫描 3.2网络监听 3.3口令破解
网络扫描
扫描器 扫描的类型 常用的网络扫描器
第3章 第1节
扫描的目标
主机发现 目标主机上运行的可访问的TCP及UDP网络服
务 目标主机的操作平台及其配置 目标主机漏洞(包括系统漏洞和协议栈漏洞) 过滤机制与安全系统的配置(包括防火墙、
扫描器的工作原理
扫描器是一种自动检测远程或本地主机 安全性弱点的程序,通过使用扫描器可以发 现远程服务器是否存活和各种端口的分配及 提供的服务和它们的软件版本。
例如:操作系统识别,是否能用匿名登 陆,是否有可写的FTP目录,是否能用 TELNET。
扫描器工作原理图:
扫描器的基本工作原理
TCP协议
2、 网络型漏洞扫描器
网络型漏洞扫描器是通过模拟黑客经由 网络端发出数据包,以主机接受到数据包时 的回应作为判断标准,进而了解网络上各种 网络设备、主机系统等开放的端口、服务以 及各种应用程序的漏洞的安全扫描工具。
3、 数据库漏洞扫描器
数据库漏洞扫描器,是专门针对数据库 进行安全漏洞扫描的扫描工具,以发现数据 库在系统软件、应用程序、系统管理以及安 全配置等方面的存在的安全漏洞测。
ICMP Ping扫描
TCP ACK + Port XX RST
ACK Ping扫描
Source
Destination TCP SYN + Port XX
SYN Ping扫描 Source
UDP Ping扫描:到关闭端口
SYN/ACK RST
UDP + Port XX
Destination
arp扫描(局域网)
边界路由器、交换机以及IDS探测器等)
网络扫描器的主要功能
扫描目标主机识别其工作状态(开/关机) 识别目标主机端口的状态(监听/关闭) 识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告
扫描技术
主机扫描:确定在目标网络上的主机是 否可达,同时尽可能多映射目标网络的 拓扑结构,主要利用ICMP数据包
优点:简单,系统支持
缺点:很容易被防火墙限制
可以通过并行发送,同时探测多个目标主机,以 提高探测效率(ICMP Sweep扫描)。
网络扫描
第3章 第1节
地址扫描
主机扫描程序:
➢ Ping ➢ Nmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/
UDP Ping功能(SYN/ ACK针对80端口) ➢ SING(Send ICMP Nasty Garbage):发送完全定制
TCP是一种面向连接的,可靠的传输层协 议。一次正常的TCP传输需要通过在客户端和 服务器之间建立特定的虚电路连接来完成,该 过程通常被称为“三次握手”。TCP通过数据 分段中的序列号保证所有传输的数据可以在远 端按照正常的次序进行重组,而且通过确认保 证数据传输的完整性。
TCP协议
TCP数据包格式
Source
ICMP: Port Unreachable
Destination
ICMP echo扫描
实现原理:Ping的实现机制,在判断在一个网络 上主机是否开机时非常有用。向目标主机发送 ICMP Echo Request (type 8)数据包,等待回复 的ICMP Echo Reply 包(type 0) 。如果能收到, 则表明目标系统可达,否则表明目标系统已经不 可达或发送的包被对方的设备过滤掉。
常用的传统扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
地址扫描
目的:检查目标主机是否处于活动状态(active)
扫描方式:
Source
ICMP Echo Request ICMP Echo Reply
Destination
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
端口扫描
第3章 第1节
扫描的类型
端口扫描 (端口就是一个潜在的通信通道,也就 是一个入侵通道 )
熟知端口 ( 0~1023 ) 注册端口 ( 1024~49151 ) 专用端口 ( 49152~65535 )
缺点:
只适合于UNIX/Linux百度文库统,Windows 会忽略这种请 求包;
这种扫描方式容易引起广播风暴
主机扫描技术-高级技术
防火墙和网络过滤设备常常导致传统的探测手段 变得无效。为了突破这种限制,必须采用一些非 常规的手段,利用ICMP协议提供网络间传送错误 信息的手段,往往可以更有效的达到目的: