第3章 网络侦察技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

34
• -O:探测目标主机的操作系统
Network Security chhaih@126.com
35
• -v:显示扫描细节
• -oN/oX/oG: txt/xml/grepable格式的文件,后面可
以指定文件名
Network Security chhaih@126.com
36

1. 对目标主机进行细节扫描
29
• -sU:UDP Scan,发送一个0B的UDP包到目标主机的
所有端口
– 如果返回的是端口不可达的ICMP数据包,那么端口是
关闭的
– 否则端口是打开的 Network Security chhaih@126.com
30
Network Security chhaih@126.com
31
• Options参数介绍
成-确定-关闭保存相关的设置返回管理控制台。
• 本地安全设置中右击“bye Ping”-指派
Network Security chhaih@126.com
9
端口扫描
• 16位 0~65535 • 0~1023 熟知端口 特定服务
– 21 25 80 135
• 1024~65535 临时端口 不固定分配
3
网络侦察技术
Network Security chhaih@126.com
1
内容
1 2 3 网络扫描 网络监听 口令破解
Network Security chhaih@126.com
2ቤተ መጻሕፍቲ ባይዱ
2
3.1/网络扫描 +
• 扫描:向目标主机发送数据报文,根据响应获得
目标主机的情况
• 工具:扫描器
Network Security chhaih@126.com
2. 对本主机所在的“C类”网段的255台主机进行
SYN扫描,并确定每台主机的操作系统
Network Security chhaih@126.com
37
1. nmap –v scanme.nmap.org
2. nmap –sS –O scanme.nmap.org/24
Network Security chhaih@126.com
3
扫描类型
• 地址扫描
• 端口扫描
• 漏洞扫描
Network Security chhaih@126.com
4
地址扫描
• Ping命令
• 预防
– 防火墙 丢弃ICMP回显请求信息 – 主机 禁止对请求信息的应答
Network Security chhaih@126.com
5
主机 禁止应答
• 控制面板—管理工具-本地安全策略-选择IP安全策略
– 申请 释放 Network Security chhaih@126.com
10
端口扫描的方法
• 全TCP连接扫描(tcp connect)
– 三次握手 易被发现
Network Security chhaih@126.com
11
• TCP SYN扫描
• 半打开扫描
不建立连接
不登记
RST/ACK(不建立连接)
扫描目标主机开放的TCP端口
7. Nmap –sU –v –oN TestUDP.txt 192.168.1.100
扫描UDP端口 Network Security chhaih@126.com
39
2 .SuperScan • window环境下GUI界面的网络扫描工具 • 特点:快速、高效 • 可以从http://www.snapfiles.com/get/SuperScan.html获 得最新英文版本
Network Security chhaih@126.com
25
• -sT:TCP connect Scan 与目标主机的所有端口建立
完整TCP连接来判断该端口是否打开
Network Security chhaih@126.com
26
• -sS:TCP SYN Scan,不与目标主机建立真正完整的
符串用来保护密钥交换(预共享密钥)”并填入
与刚才上面相同的内容-下一步
Network Security chhaih@126.com
8
• 打开“IP筛选器列表”窗口-添加新IP筛选器列表-
选中“新IP筛选器列表”-编辑-添加-下一步-源地
址为我的IP地址-下一步-目标地址为任何IP地址-下 一步-ICMP-完成-确定-下一步-需要安全-下一步-完
• 秘密扫描
FIN
端口开放 Network Security chhaih@126.com
15
• TCP FIN扫描
FIN
RST 端口关闭 Network Security chhaih@126.com
16
漏洞扫描
• 漏洞扫描器
– 自动检测远程或本地主机安全性弱点的程序
Network Security chhaih@126.com
Network Security chhaih@126.com
40
• 功能:
– Ping扫描 – 主机名解析 – 检验目标计算机提供的服务类别 – 检验一定范围目标计算机是否在线和端口开放情况 – 利用工具自定义列表检验目标计算机是否在线和端口 开放情况 – 自定义扫描端口,并保存为端口列表文件 Network Security chhaih@126.com
校 验 和(16 位)
选 项 与 填 充(≤40 字节)

据(必须填充成 16 比特的整数倍)
图 8-2
TCP 段格式
Network Security chhaih@126.com
13
RST/ACK(该端口没开)
Network Security chhaih@126.com
14
• TCP FIN扫描
• 一个IP安全过滤器由两个部分组成:过滤策略和过滤操作
• 新建IP安全过滤器,必须新建自己的过滤策略和过滤操作
• 右击“IP安全策略,在本地机器”-创建IP安全策略-下一步输入策略名称Bye Ping和策略描述-下一步-选中“激活默认 响应规则”-下一步-设置响应规则身份验证方式 Network Security chhaih@126.com
Network Security chhaih@126.com
49
主机和服务扫描设置
选择Data+ICMP
目标UDP端口 TCP
直接连接
Network Security chhaih@126.com
50
扫描主机和开放服务的次数
扫描选项
查找主机名次数 等待目标主机返回信息的时间
Network Security chhaih@126.com
17
常用的网络扫描器
1.Nmap
• 基于命令行 GUI • Linux window
• 扫描大规模网络
存活主机
网络服务
• nmap.org上下载最高版本
Network Security chhaih@126.com
18
• Nmap电影
• 黑客帝国
• Game of death
Network Security chhaih@126.com
38
3. Namp –sn 192.168.1.0/24
– – 判断目标网络中在线主机 判断操作系统
例子
4. Namp –O 192.168.1.100
5. Namp –sO 192.168.1.100
– 判断支持协议
6. Namp –sS –v –oN Test.txt 192.168.1.100
51
工具
Network Security chhaih@126.com
52
Window枚举
Network Security chhaih@126.com
53

1. 以SYN扫描某些主机
2. 以connect扫描某些主机
3. 即发送Data数据,又发送ICMP信息
Network Security chhaih@126.com
Network Security chhaih@126.com
22
• -sL :List Scan仅列出指定网络上的每台主机
Network Security chhaih@126.com
23
Network Security chhaih@126.com
24
• -sn:PingScan 主机是否在线
19
• Nmap命令格式一般为:
• nmap [Scan Type(s)] [Options] {target specification}
Network Security chhaih@126.com
20
• target specification :指定目标IP地址或主机名
– 172.16.110.33
41
• 扫描:添加待扫描主机或者指定扫描主机IP范围进行扫描 Network Security chhaih@126.com
42
• 主机和服务扫描设置:对扫描方式进行选择。分 为3个可复选项目:查找主机、UDP端口扫描、TCP 端口扫描、可以在该页面对扫描的目的、方式、 限制、端口进行修改 Network Security chhaih@126.com
6
-选中“此字符串用来保护密钥交换(预共享密钥)”-
然后随便输入一些字符(记住)-下一步-选中“编
辑属性”-完成IP安全策略-打开其属性对话框
Network Security chhaih@126.com
7
• 进行此新建安全策略的配置 • “bye Ping 属性”对话窗口的“规则”选项页中-
“添加”按钮-下一步-此规则不指定隧道-下一步所有网络连接-下一步-设置身份验证方式,“此字
• -P0:不向目标主机发送Ping请求,而是假定主机
在线,直接进行扫描 • -PE:发送一个ping(ICMP echo request)包
Network Security chhaih@126.com
32
• -p <port ranges>: 指定希望扫描的端口
– -p 22
– -p 1-65535 – -p U:53,111,137,T:21-25,80,139,8080
43
• 扫描选项:对扫描速度、次数及范围、扫 描IP和端口扫描的顺序进行设置
Network Security chhaih@126.com
44
• 工具:提供主机名解析、Ping、Tracert Whois等功能
Network Security chhaih@126.com
45
• Window枚举:探测Windows下文件共享、空 会话、用户、工作组
54
3.流光
① 安装流光 Fluxay 5
Network Security chhaih@126.com
55
1. 设置暴力 破解和其 他相关的 辅助功能
1
3 4
2
Network Security chhaih@126.com
56
Network Security chhaih@126.com
46
• 关于:SuperScan基本信息
Network Security chhaih@126.com
47
扫描
填写目标IP
目标主机列表
单击箭头
单击开始扫 描
Network Security chhaih@126.com
48
简单结果 日志 查看详细结果
TCP连接
Network Security chhaih@126.com
27
• -sF:Stealth Fin,秘密FIN扫描
Network Security chhaih@126.com
28
-sO:IP协议扫描,用来判断主机支持哪些协议
Network Security chhaih@126.com
Network Security chhaih@126.com
33
• -f:
– 系统或防火墙都会过滤或者丢弃用来探测IP数据包,从
而达到防止扫描的目的 – 该选项可以在SYN(-sS)等扫描下使用,将探测数据包 分割成为许多小片段,通过防火墙后再重组实现顺利 扫描
Network Security chhaih@126.com
– scanme.nmap.org – microsoft.com/24 – 192.168.10.0/24(192.168.10.0~192.168.10.255) – 10.0.0-255.1-254 Network Security chhaih@126.com
21
Scan参数介绍 • -h 帮助
RST/ACK(不建立连接)
Network Security chhaih@126.com
12
0 源 端 口(16 比特) 序 U R G A C K P S H R S T S Y N
16 目 的 端 口( 16 比特) 号 ( 32 比特) F I N
31
确 认 号 ( 32 比特) HLEN (4 比特) 保留 (6 比特) 窗 口 大 小( 16 比特) 紧急指针(16 比特) 首部
相关文档
最新文档