网络攻击与防御
扫描器通过选用远程TCP/IP不同端口的服务,并记录目标给予 的回答,通过这种方法可以搜集到很多关于目标主机的各种有 用的信息,如远程系统是否支持匿名登录、是否存在可写的 FTP目录、是否开放Telnet服务和HTTPD服务等。
2.端口扫描器Nmap的安装及使用 步骤1 获得Nmap端口扫描器。 Nmap扫描器可以直接从互联网下载获得,从网址/可以下载 Windows系统的图形化版本。 步骤2 Nmap扫描器的安装。 Nmap扫描器的安装也非常简单,只需要按照提示一步步安装即可,但是在安装过程中系 统会提示要安装WinPcap软件,这是需要安装的。 步骤3 运行Nmap。 安装完成后,选择“开始”→“程序”→“nmap-Zenmap GUI”,启动后的界面如图3-1所 示。
图3-5 查看主机开放端口情况
输出结果中还包括主机的详细信息,主要包括主机的MAC地址( MAC Address)、硬件类型(Device Type)、正在运行的系统( Runing)、系统的详细信息(OS Details),如图3-6所示。
图3-6 查看主机的详细信息
③ 查看端口开放标签。 这个标签显示的内容和第一标签中输出的结果一致,只不过这里 显示得更加清晰、明了,如图3-7所示。
活动一 使用端口扫描器扫描网段
活动二 使用综合扫描器扫描网段
活动1 使用端口扫描器扫描网段
【任务描述】 为了发现系统缺陷和漏洞,入侵者和管理员都常常使用扫
描的方式来侦测系统和网络,不过两者目的不一致。入侵者是 通过扫描技术来收集信息和检测漏洞,为入侵做好前期准备工 作;网络管理员则是发现系统漏洞后及时修补,以提高安全性 能。但两者殊途同归,都应用了扫描功能。 【任务分析】
图3-4 显示扫描存活主机数量
② 查看总体的输出结果。选择“Nmap Output”标签,查看输出 结果,以主机192.168.1.1为例加以说明。可以看到开发端口的情 况、所提供的服务和服务的版本信息,如图3-5所示,主机开放了 80端口、135端口、139端口、445端口、1025端口、1026端口等 ,以及它们提供的服务情况。如80端口提供HTTP服务是用 Microsoft IIS 6.0提供的服务。我们会发现有些端口是不必要开放 的,可以关闭掉,如何关闭请参看单元1中的有关内容。
图3-1 Zenmap软件的主界面
步骤4 填写扫描目标。 Target:要扫描的目标IP地址参数是必须填写的,可以是单一主机, 也可以是一个子网,格式如下:一个具体的网址192.168.1.1、一个 网段192.168.1.1~25、一个子网192.168.1.0/24。要探测一个网络的 主机存活情况,可以使用子网的形式,如图3-2所示,就可以对整个 子网进行探测。
《网络安全技术应用》
项目三 网络攻击与防御
胡志齐 主编
单元学习目标
知识目标 1.了解网络服务漏洞的基本概念 2.掌握端口扫描器扫描网段的方法 3.掌握综合扫描器扫描网段的方法 4.了解木马的工作原理 5.了解木马的入侵方法 6.掌握木马清除和防御的方法 7.了解DDoS攻击的原理 8.掌握DDoS攻击防御的方法 能力目标 1.具备使用端口扫描器扫描网段的能力 2.具备使用综合扫描器扫描网段的能力 3.具备使用木马工具模拟入侵的能力 4.具备判断木马入侵的能力 5.具备木马清除和防御的能力 6.具备DDoS攻击防御的能力 情感态度价值观 1.培养认真细致的工作态度 2.逐步形成网络安全的主动防御意识
工欲善其事,必先利其器。应该选择什么扫描工具呢?这 里推荐Nmap。Nmap是一个免费的开源实用程序,它可以对网 络进行探查和安全审核。Nmap可以运行在所有主要的计算机 操作系统上,并且支持控制台和图形两种版本。
【任务实战】
1.了解端口扫描器
服务器上所开放的端口就是潜在的通信通道,也就是一个入侵 通道。对目标计算机进行端口扫描,能得到许多有用的信息。 进行端口扫描的方法很多,可以是手工进行扫描,也可以用端 口扫描软件进行。
图3-5 查看主机开放端口情况
② 查看总体的输出结果。选择“Nmap Output”标签,查看输出 结果,以主机192.168.1.1为例加以说明。可以看到开发端口的情 况、所提供的服务和服务的版本信息,如图3-5所示,主机开放了 80端口、135端口、139端口、445端口、1025端口、1026端口等 ,以及它们提供的服务情况。如80端口提供HTTP服务是用 Microsoft IIS 6.0提供的服务。我们会发现有些端口是不必要开放 的,可以关闭掉,如何关闭请参看单元1中的有关内容。
主要内容
任务1 扫描网络漏洞 任务2 木马的清除与防护 任务3 拒绝服务攻击与防御
任务1 扫描网络漏洞
任务分析
网络安全扫描是增强系统安全性的重要措施之一,它能够 有效地预先评估和分析系统中的安全问题,暴露网上潜在的脆 弱性。扫描一个系统或者一个网络,通常是为了发现这个被扫 描的对象在提供哪些服务,如Web服务、邮件服务、Telnet、 FTP、RPC等,就相当于去一栋公寓后挨家挨户敲门看谁在家 。扫描所使用的工具就是扫描器。 目前流行的扫描器有Nmap、X-san、SuperScan等,根据功能可 将其分为端口扫描器和综合扫描器。
图 这个标签显示的内容和第一标签中输出的结果一致,只不过这里 显示得更加清晰,如图3-8所示。
图3-2 填写扫描的目标IP
步骤5 选择扫描的方式。 单击“Profile(配置参数)”下拉列表箭头,进行选择即可。在这 里选择的是第一项“Intense scan(强力扫描)”如图3-3所示。
图3-3 选择扫描方式
步骤6 参数设置完成后单击“Scan”按钮开始扫描。 步骤7 查看扫描结果。 ① 查看网络中有多少存活主机。通过扫描发现了网络中存在4台 存活主机,显示在窗口的左侧,如图3-4所示。