实验1.2:网络信息收集与漏洞扫描实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验1.2:网络信息收集与漏洞扫描实验1.1.1实验目的端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用TCP或UDP端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。通常进行端口扫描的工具是端口扫描软件,也通称之为端口扫描器,端口扫描可以提供三个用途:(1)识别目标系统上正在运行的TCP协议和UDP协议服务;(2)识别目标系统的操作系统类型(Windows9x,WindowsNT,或UNIX,等);(3)识别某个应用程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件—SuperScan为例进行说明。通过本实验,要求学员掌握以下技能:1、学习端口扫描基本原理,掌握信息收集的方法2、理解端口扫描技术在网络攻防中的作用3、熟练掌握网络扫描工具SuperScan的使用1.1.2实验工具简介SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;(3)检验目标计算机提供的服务类别;(4)检验一定范围目标计算机的是否在线和端口情况;(5)工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。SuperScan4.0是免费的,学员可以在如下地址下载:=resources/navigation.htm&subcontent=/resources/proddesc/superscan.htm(当然也可去其它软件网站下载汉化版,为方便学员学习,在讲解过程中使用汉化版)1.1.3实验原理端口扫描通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。本实验介绍的SuperScan是一款具有TCPconnect端口扫描、Ping和域名解析等功能的工具,它通过对指定范围内的IP地址进行ping和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。1.1.4实验步骤将SuperScan解压后,双击SuperScan4.exe,开始使用。1.关于扫描(Scan)打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或IP范围。学员也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点,SuperScan开始扫描地址,如下图A。图1SuperScan允许学员输入要扫描的IP范围扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。图2SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的2.关于主机和服务器扫描设置(HostandServiceDiscovery)到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图C上看到的“主机和服务器扫描设置”选项。这个选项让学员在扫描的时候看到的更多信息。图3“主机和服务器扫描设置”决定具体哪些端口被扫描在菜单顶部是“查找主机项”(HostDiscovery)。默认的,发现主机的方法是通过“回显请求”(echorequests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp),“地址掩码请求”(addressmaskrequests)和“信息请求”(informationrequests)来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。在菜单的底部,包括“UDP端口扫描”和“TCP端口扫描”项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给学员扫描额外端口的选项。注意:红框中的扫描类型应选择“直接连接”(connect),SYN只是发送SYN包,为了扫描本地系统和扫描到TCP端口信息,应采用可以建立三次握手协议的connect方式。3.关于扫描选项(ScanOptions)扫描选项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除非学员的连接不太可靠。图4在“扫描选项”中,能够控制扫描速度和通过扫描的数量“扫描选项”中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非学员的连接不可靠。另一个选项是“获取标志”(BannerGrabbing)的设置,“获取标志”是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果学员所连接的主机较慢,这个时间就显的不够长。旁边的滚动条是“扫描速度”调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果学员担心由于SuperScan引起的过量包溢出,学员最好调慢SuperScan的速度。4.关于工具(Tools)选项SuperScan的“工具选项”(Tools)是SuperScan很不错的部分。它允许学员很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击学员要得到相关信息的按纽。如,学员能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。图5能够通过点选不同的按纽,收集各种主机信息5.关于Windows枚举选项(WindowsEnumeration)最后的功能选项是Windows枚举选项,就象学员大概猜测的一样,如果学员设法收集的信息是关于Linux/UNIX主机的,那这个选项是没什么用的。但若学员需要Windows主机的信息,它确实是很方便的。如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。图6Windows枚举选项能够产生关于Windows主机的大量信息1.1.5实验注意事项因为SuperScan有可能引起网络包溢出,所以Foundstone站点声明某些杀毒软件可能识别SuperScan是一款拒绝服务攻击(Dos)的代理。SuperScan4.0只能在WindowsXP或者Windows2000上运行。需要管理员权限才能运行此软件。不能运行在Windows95/98/ME上。但对一些老版本的操作系统,可以下载SuperScan3.0版。

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功