学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护1.2网络侦查攻击与防护项目一、使用DOS基本命令进行网络信息的搜集一、Ping命令的使用Ping命令可以用来验证与远程计算机的连接。(该命令只有在安装了TCP/IP协议后才能使用),Ping命令的格式如下所示:ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list][-wtimeout]destination-list1.2网络侦查攻击与防护项目一、使用DOS基本命令进行网络信息的搜集二、使用nslookup命令nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令。可以使用该命令查询DNS服务器,检测域名和IP地址的对应关系。例如,使用nslookup命令可以获知。1.2网络侦查攻击与防护项目二、利用信息搜索网站进行网络侦查一、获得目标主机的物理位置由IP地址获得目标主机的地理位置。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置。如图所示,可以访问网站,在IP地址输入框中输入要查询的IP地址,就可以获得相应的IP地址对应的物理位置信息。1.2网络侦查攻击与防护二、获取网站的注册信息通过访问一些注册机构的网站,我们可以获得网站的注册信息,这些常用注册机构有中国互联网络信息中心(),该中心主要记录所有以cn结尾的注册信息;中国万网(),中国最大的域名和网站托管服务提供商。可以查看以cn、com、net等结尾的网站注册信息。项目二、利用信息搜索网站进行网络侦查1.2网络侦查攻击与防护项目三、获取网络的基本结构信息一、使用tracert命令探测网络结构若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般的网络结构如下图所示:1.2网络侦查攻击与防护项目三、获取网络的基本结构信息二、VisualRoute探测VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到使用该网站提供的VisualRoute功能。1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击一、端口扫描概述1.什么是端口扫描网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些则是紧闭的。网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的。端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击2.端口的分类熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口,其值一般在0-1023。一般端口号:用来随时分配给请求通信的客户进程。常见的端口包括:常见TCP公认端口号FTP21文件传输服务TELNET23远程登陆服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单右键传输服务常见UDP公认端口号RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击一、扫描工具X-SCAN的使用1.X-SCAN简介X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-ScanV0.2到目前的最新版本都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击2、软件说明X-SCAN简介采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击3.扫描的漏洞类型开放的服务SNMP信息SSL漏洞RPC漏洞SQL-Server弱口令FTP弱口令NT-Server弱口令NetBIOS信息SMTP漏洞POP3弱口令CGI“公用网关接口”漏洞IIS漏洞BIND漏洞1.2网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击配置X-SCAN步骤一——扫描范围1.2网络侦查攻击与防护配置X-SCAN步骤二——配置扫描模块项目四、端口扫描工具的使用方法及侦查攻击1.2网络侦查攻击与防护配置X-SCAN步骤三——配置并发扫描数项目四、端口扫描工具的使用方法及侦查攻击NoImage1.2网络侦查攻击与防护配置X-SCAN步骤四——扫描端口设置项目四、端口扫描工具的使用方法及侦查攻击NoImage1.2网络侦查攻击与防护项目五、网络侦查攻击的防护一、安装防护墙防范命令的侦查部署防火墙,对地址扫描(ip-sweep)和端口扫描(port-scan)攻击进行防范,并利用黑名单功能将攻击者进行隔离。配置关键点:对域进入或送出的报文进行统计。开启黑名单功能。设置地址/端口扫描的阀值和攻击者被阻断的时间。NoImage1.2网络侦查攻击与防护项目五、网络侦查攻击的防护二、在网络中自己信息的保护:采用匿名方式浏览进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策安装个人防火墙使用保安软件或防火墙以防止黑客攻击和spyware在网上购物时,确保已采用安全的连接方式谨记上网时不要向任何人透露这些资料经常更改你的密码,使用包含字母和数字的七位数的密码在不需要文件和打印共享时,关闭这些功能不要打开来自陌生人的电子邮件附件可以利用网络安全公司的实时检查1.2网络侦查攻击与防护项目五、网络侦查攻击的防护三、使用端口扫描工具检测自己的漏洞端口扫描工具不仅仅是黑客攻击所使用的工具,更是网络管理人员必不可少的防护工具。利用各种不同的端口扫描工具,对自己的网络进行扫描,可以很好的发现网络存在的漏洞,并进行漏洞的修复。需要注意的是,进行扫描防护,必须与网络的所有者进行协商,在允许的情况下,选择合理的时间进行检测。谢谢!