网络安全技术--网络扫描与网络监听

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

监听工具-Win Sniffer

Win Sniffer专门用来截取局域网内的密码,比如登录 FTP,登录Email等的密码。主界面如图4-19所示。
设置wk.baidu.com

只要做简单的设置就可以进行密码抓取了,点击工具 栏图标“Adapter”,设置网卡,这里设置为本机的物 理网卡就可以,如图4-20所示。
抓取密码
被动式策略扫描


被动式策略是基于主机之上,对系统中 不合适的设置,脆弱的口令以及其他同 安全规则抵触的对象进行检查。 被动式扫描不会对系统造成破坏,而主 动式扫描对系统进行模拟攻击,可能会 对系统造成破坏。
案例4-1 系统用户扫描

可以使用工具软件:GetNTUser,该工具可以在Winnt4 以及Win2000操作系统上使用,主要功能包括: (1)扫描出NT主机上存在的用户名。 (2)自动猜测空密码和与用户名相同的密码。 (3)可以使用指定密码字典猜测密码。 (4)可以使用指定字符来穷举猜测密码。
利用Sniffer抓包


在抓包过滤器窗口中,选择Address选项卡,如下图所示。 窗口中需要修改两个地方:在Address下拉列表中,选择抓 包的类型是IP,在Station1下面输入主机的IP地址,主机的 IP地址是172.18.25.110;在与之对应的Station2下面输入 虚拟机的IP地址,虚拟机(vmware)的IP地址是 172.18.25.109。

3、获得系统或管理员权限


通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而 得到目标机的控制权 通过欺骗获得权限以及其他有效的方法。

这样就可以抓取密码了,使用DOS命令 行连接远程的FTP服务,如图4-21所示。
会话过程

打开Win Sniffer,看到刚才的会话过程已经被记录下 来了,显示了会话的一些基本信息,如图4-22所示。
监听工具-pswmonitor

监听器pswmonitor用于监听基于WEB的邮箱密码、 POP3收信密码和FTP登录密码等等,只需在一台电脑 上运行,就可以监听局域网内任意一台电脑登录的用 户名和密码,并将密码显示、保存,或发送到用户指 定的邮箱,主界面如图4-23所示。
设置密码字典

选择菜单栏工具下的菜单项“设置”,设置密码 字典为一个文本文件,如图4-6所示。
进行系统破解

利用密码字典中的密码进行系统破解,选择菜单栏 工具下的菜单项“字典测试”,程序将按照字典的 设置进行逐一的匹配,如图4-7所示。
案例4-2 开放端口扫描

得到对方开放了哪些端口也是扫描的重要一步。使用工具 软件PortScan可以到得到对方计算机都开放了哪些端口, 主界面如图4-8所示。

第一类:破坏者; 第二类:红客; 第三类:间谍
攻击五部曲
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
1、隐藏IP

通常有两种方法实现自己IP的隐藏:


第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了, 也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的 电脑上留下的是代理计算机的IP地址。
扫描方式

主动式扫描一般可以分成:

1、活动主机探测;2、ICMP查询;3、网络 PING扫描;4、端口扫描;5、标识UDP和 TCP服务;6、指定漏洞扫描;7、综合扫描。

扫描方式可以分成两大类:

慢速扫描和乱序扫描。


1、慢速扫描:对非连续端口进行扫描,并且源 地址不一致、时间间隔长没有规律的扫描。 2、乱序扫描:对连续的端口进行扫描,源地址 一致,时间间隔短的扫描。
扫描

对IP为172.18.25.109的计算机进行扫描, 首先将该计算机添加到扫描列表中,选择菜单 File下的菜单项“添加主机”,输入目标计算 机的IP地址,如图4-3所示。

可以得到对方的用户列表了。点击工具栏上的 图标,得到的用户列表如图4-4所示。
密码破解

利用该工具可以对计算机上用户进行密码破解,首先设置 密码字典,设置完密码字典以后,将会用密码字典里的每 一个密码对目标用户进行测试,如果用户的密码在密码字 典中就可以得到该密码。一个典型的密码字典如图4-5所示。
网络扫描

黑客攻击五部曲中第二步踩点扫描中的扫描, 一般分成两种策略: 一种是主动式策略 另一种是被动式策略。
网络扫描概述




被动式策略就是基于主机之上,对系统中不合 适的设置,脆弱的口令以及其他同安全规则抵 触的对象进行检查。 主动式策略是基于网络的,它通过执行一些脚 本文件模拟对系统进行攻击的行为并记录系统 的反应,从而发现其中的漏洞。 扫描的目的就是利用各种工具对攻击目标的IP 地址或地址段的主机查找漏洞。 扫描采取模拟攻击的形式对目标可能存在的已 知安全漏洞逐项进行检查,目标可以是工作站、 服务器、交换机、路由器和数据库应用等。根 据扫描结果向扫描者或管理员提供周密可靠的 分析报告。


主界面

扫描结果保存在/log/目录中,index_*.htm为扫 描结果索引文件。主界面如图4-14所示。
扫描参数

可以利用该软件对系统存在的一些漏洞 进行扫描,选择菜单栏设置下的菜单项 “扫描参数”,扫描参数的设置如图415所示。
扫描参数


该软件可以对常用的网络以及系统的漏洞进行全面的扫描, 选中几个复选框,点击按钮“确定”。 下面需要确定要扫描主机的IP地址或者IP地址段,选择菜 单栏设置下的菜单项“扫描参数”,扫描一台主机,在指 定IP范围框中输入:172.18.25.109-172.18.25.109,如图 4-16所示。

比如攻击A国的站点,一般选择离A国很远的B国计 算机作为“肉鸡”或者“代理”,这样跨国度的攻 击,一般很难被侦破。
2、踩点扫描

踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。扫描分成 两种策略:被动式策略和主动式策略。
网络扫描与网络监听
内容提要



本章主要介绍黑客以及黑客技术的相关概念、 黑客攻击的步骤以及黑客攻击和网络安全的 关系。 介绍攻击技术中的网络踩点、网络扫描和网 络监听技术。 网络扫描分成被动式策略扫描和主动式策略 扫描,对于每一种攻击技术,介绍主流工具 的使用。
黑客分类

目前将黑客的分成三类:
利用Sniffer抓包

设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条 找到IP项,将IP和ICMP选中,如下图所示。
利用Sniffer抓包

向下拖动滚动条,将TCP和UDP选中,再把TCP下 面的FTP和Telnet两个选项选中,如图所示。
利用Sniffer抓包

这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用 这样的设置。选择菜单栏Capture下Start菜单项,启动抓包 以后,如图所示。
监听工具-pswmonitor

该工具软件功能比较强大,可以监听的一个网 段所有的用户名和密码,而且还可以指定发送 的邮箱,设置的界面如图4-24所示。
网络抓包软件Sniffer
利用Sniffer抓包

进入Sniffer主界面,抓包之前必须首先设置要抓取数据包 的类型。选择主菜单Capture下的Define Filter菜单,如图 1-26所示。

该软件可以扫描一个IP地址段的共享信息,这里只扫 描IP为172.18.25.109的目录共享情况。在起始IP框和 终止IP框中都输入172.18.25.109,点击按钮“开始” 就可以得到对方的共享目录了,如图4-11所示。
案例4-4 利用TCP协议实现端口扫 描


实现端口扫描的程序可以使用TCP协议和 UDP协议,原理是利用Socket连接对方的 计算机的某端口,试图和该端口建立连 接 如果建立成功,就说明对方开放了该端 口,如果失败了,就说明对方没有开放 该端口.
利用Sniffer抓包

等Ping指令执行完毕后,点击工具栏上 的停止并分析按钮,如图所示。
利用Sniffer抓包

在出现的窗口选择Decode选项卡,可以看到数据包在两台计 算机间的传递过程,如图1-33所示。
监听软件

防止监听的手段是:建设交换网络、使 用加密技术和使用一次性口令技术。

除了非常著名的监听软件Sniffer Pro以外, 还有一些常用的监听软件:



嗅探经典--Iris 密码监听工具--Win Sniffer 密码监听工具--pswmonitor和非交换环境局域 网的fssniffer等等 Sniffer Pro是一款非常著名监听的工具。


网络踩点


踩点就是通过各种途径对所要攻击的目标进行 多方面的了解(包括任何可得到的蛛丝马迹, 但要确保信息的准确)。 常见的踩点方法包括: 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况, 确定攻击的时机。模清除对方最薄弱的 环节和守卫最松散的时刻,为下一步的 入侵提供良好的策略。
端口扫描

对172.18.25.109的计算机进行端口扫描,在Scan文本 框中输入IP地址,点击按钮“START”,开始扫描如图 4-9所示。
案例4-3 共享目录扫描

通过工具软件Shed来扫描对方主机,得到对方计算机 提供了哪些目录共享。工具软件的主界面如图4-10所 示。
扫描一个IP地址段
主动式策略扫描

主动式策略是基于网络的,它通过执行 一些脚本文件模拟对系统进行攻击的行 为并记录系统的反应,从而发现其中的 漏洞。
案例4-5 漏洞扫描

使用工具软件X-Scan-v2.3 该软件的系统要求为:Windows 9x/NT4/2000。该软件采 用多线程方式对指定IP地址段((或单机)进行安全漏洞检 测,支持插件功能,提供了图形界面和命令行两种操作方 式 扫描内容包括: 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。
4、种植后门

为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门。
5、在网络中隐身


一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。 在入侵完毕后需要清除登录日志以及其 他相关的日志。
攻击和安全的关系
某种意义上说没有攻击就没有安全,系统管理 员可以利用常见的攻击手段对系统进行检测, 并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以 帮助系统管理员检查系统漏洞,恶意的攻击可 以包括:为了私人恩怨而攻击、商业或个人目 的获得秘密资料、民族仇恨、利用对方的系统 资源满足自己的需求、寻求刺激、给别人帮忙 以及一些无目的攻击。
漏洞扫描

设置完毕后,进行漏洞扫描,点击工具 栏上的图标“开始”,开始对目标主机 进行扫描,如图4-17所示。
网络监听


网络监听的目的是截获通信的内容,监听的手段是 对协议进行分析。 监听器Sniffer的原理:在局域网中与其他计算机 进行数据交换的时候,发送的数据包发往所有的连 在一起的主机,也就是广播,在报头中包含目标机 的正确地址。因此只有与数据包中目标地址一致的 那台主机才会接收数据包,其他的机器都会将包丢 弃。但是,当主机工作在监听模式下时,无论接收 到的数据包中目标地址是什么,主机都将其接收下 来。然后对数据包进行分析,就得到了局域网中通 信的数据。一台计算机可以监听同一网段所有的数 据包,不能监听不同网段的计算机传输的信息。
相关文档
最新文档