主机扫描及入侵实验
班级:学号:姓名:
一、目的
1、学会端口扫描工具的使用和功能
2、简单了解主机入侵过程
二、课时/场所
2/网络实训室/互联网计算机(两个人一组)
三、内容
1、端口扫描
端口扫描与ping扫描相似,不同的是端口扫描不仅可以返回IP地址,还可以发现目标系统上活动的UDP和TCP端口。
端口扫描器是黑客最常使用的工具。
一些单独使用的端口扫描工具象Port
Scanner1.1,X-Scan扫描器,定义好IP地址范围和端口后便可开始实施扫描。
还有许多单独使用的端口扫描器,如UltraScan等。
像Ping扫描器,许多工具也集成了端口扫描器。
NetScan、Ping Pro和其它一些程序包集成了尽可能多的相关程序。
你将发现许多企业级的网络产品也将ping和端口扫描集成起来。
X-SCAN是由安全焦点开发的一个功能强大的扫描工具。
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
X-Scan功能按钮包括:“扫描模块”、“扫描参数”、“开始扫描”、“暂停扫描”、“终止扫描”、“检测报告”、“使用说明”、“在线升级”、“退出”。
扫描参数设置:
我们从“扫描参数”开始,打开设置菜单,在“基本设置”中的“指定IP范围”输入
要检测的目标主机的域名或IP,也可以对多个IP进行检测。
比如输入
“192.168.0.1-192.168.0.255”,这样或对这个网段的主机进行检测。
在高级设置中,我们可以选择线程和并发主机数量。
还有“跳过没有响应的主机”和“无条件扫描”,如果我们设置了“跳过没有响应的主机”,对方禁止了PING或防火墙设置使对方没有响应的话,X-SCAN会自动跳过,自动检测下一台主机。
如果用“无条件扫描”的话,X-SCAN会对目标进行详细检测,这样结果会比较详细也会更加准确。
但扫描时间会延长。
通常对单一目标会使用这个选项。
在“端口相关设置”中我们可以自定义一些需要检测的端口。
检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。
“SNMP设置”主要是针对SNMP信息的一些检测设置。
“NETBIOS相关设置”是针对WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,我们根据需求选择实用的就可以了。
“NASL相关设置”这个是3.1新推出的一个功能,有的检测脚本对对方主机是有破
坏性的,可能会造成对方主机死机、重启,服务出现异常等,这样很容易被对方发现。
我们需要根据实际情况来设置,默认的攻击脚本是“excellent.nsl”,我们可以在“选择脚本”,“漏洞类别”里边选择一些危害性比较高的的漏洞,或者点“全选”来全部选择。
如果我们需要同时检测很多主机的话,我们可以根据实际情况选择特定脚本
“CGI相关设置”、“网络配置”和以前的版本区别不大,使用默认的就可以。
“字典文件设置”是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。
我们可以选择自己的字典或手工对默认字典进行修改。
默认字典存放在“DAT”文件夹中。
字典文件越大,探测时间越长。
扫描模块设置:
“扫描模块”是对于检测对方主机的一些服务和端口等情况。
我们可以全部选择或只检测部分服务。
开始扫描:
我们设置好以上两个模块以后,点击“开始扫描”就可以了。
X-SCAN会对对方主机进行详细的检测。
如果扫描过程中出现错误的话会在“错误信息”中看到。
结束扫描:
在扫描过程中,如果检测到了漏洞的话,我们可以在“漏洞信息”中察看。
扫描结束以后会自动弹出检测报告。
包括漏洞的风险级别和详细的信息,以便我们可以对对方主机进行详细的分析。
2、主机入侵过程
1)用命令的方式:
net use \\192.168.103.79\ipc$ "" /user:""
net view \\192.168.103.79
net time \\192.168.103.79
at \\192.168.103.79 10.00 telnet
2)利用专用软件方式建立连接
四、空连接防范
1、禁止空连接进行枚举 ( 此操作并不能阻止空连接的建立 )
运行 regedit ,找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] 把 RestrictAnonymous = DWORD 的键值改为: 1
如果设置为 "1" ,一个匿名用户仍然可以连接到 IPC$ 共享,但无法通过这种连接得到列举 SAM 帐号和共享信息的权限;在 Windows 2000 中增加了 "2" ,未取得匿名权的用
户将不能进行 ipc$ 空连接。
建议设置为 1 。
如果上面所说的主键不存在,就新建一个再改键值。
如果你觉得改注册表麻烦,可以在本地安全设置中设置此项:在本地安全设置-本地策略-安全选项- ' 对匿名连接的额外限制 '
2 、禁止默认共享
1 )察看本地共享资源
运行 -cmd- 输入 net share
2 )删除共享(重起后默认共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete (如果有e,f, ……可以继续删除)
3 )停止 server 服务
net stop server /y (重新启动后 server 服务会重新开启)
4 )禁止自动打开默认共享(此操作并不能关闭 ipc$ 共享)
运行 -regedit
server 版 : 找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] 把 AutoShareServer ( DWORD )的键值改为 :00000000 。
pro 版 : 找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] 把 AutoShareWks ( DWORD )的键值改为 :00000000 。
这两个键值在默认情况下在主机上是不存在的,需要自己手动添加,修改后重起机器使设置生效。
3、关闭 ipc$ 和默认共享依赖的服务 :server 服务
如果你真的想关闭 ipc$ 共享,那就禁止 server 服务吧:
控制面板 - 管理工具 - 服务 - 找到 server 服务(右击) - 属性 - 常规 - 启动类型 - 选已禁用,这时可能会有提示说: XXX 服务也会关闭是否继续,因为还有些次要的服务要依赖于 server 服务,不要管它。
4、屏蔽 139 , 445 端口
由于没有以上两个端口的支持,是无法建立 ipc$ 的,因此屏蔽 139 , 445 端口同样可以阻止 ipc$ 入侵。
1 ) 139 端口可以通过禁止 NBT 来屏蔽
本地连接- TCP/IT 属性-高级- WINS -选‘禁用 TCP/IT 上的 NETBIOS '一项
2 ) 445 端口可以通过修改注册表来屏蔽
5、添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完后重启机器
注意:如果屏蔽掉了以上两个端口,你将无法用 ipc$ 入侵别人。
3 )安装防火墙进行端口过滤
6 、设置复杂密码,防止通过 ipc$ 穷举出密码,我觉得这才是最好的办法,增强安全
意识,比不停的打补丁要安全的多。
五、思考
1、利用X-scan扫描另外一台电脑,查看有那些端口开放
2、除了以上介绍的扫描工具外还有一个非常好的扫描工具(流光)下载使用(可以在网上找一些参考资料)此题选作
六、实验报告
1、写出本次实验的主要内容。