实验1.2:网络信息收集与漏洞扫描实验_第1页
实验1.2:网络信息收集与漏洞扫描实验_第2页
实验1.2:网络信息收集与漏洞扫描实验_第3页
实验1.2:网络信息收集与漏洞扫描实验_第4页
实验1.2:网络信息收集与漏洞扫描实验_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验:网络信息收集与漏洞扫描实验1.1.1 实验目的端口扫描: 端口扫描攻击是一种探测技术, 攻击者可将它用于寻找他们能够成功攻击的 服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供 的已定义端口达 6000 个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让 攻击者找到可用于发动各种攻击的端口。 为了使攻击行为不被发现, 攻击者通常使用缓慢扫 描、跳跃扫描等技术来躲避检测。通常进行端口扫描的工具是端口扫描软件, 也通称之为 端口扫描器 ,端口扫描可以提供三个用途:(1)识别目标系统上正在运行的TCP协议和UDP协议服务;(2)识别目标系统的操

2、作系统类型( Windows 9x, Windows NT ,或 UNIX ,等);(3)识别某个应用 程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件一SuperScan为例进行说明。通过本实验,要求学员掌握以下技能:1、学习端口扫描基本原理,掌握信息收集的方法2、理解端口扫描技术在网络攻防中的作用3、熟练掌握网络扫描工具 SuperScan的使用1.1.2 实验工具简介SuperSca是每个网络管理员必须具备的几种工具之一,作为安全审核工具包 的一部分。SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;(3) 检验目标计算机提供的服务

3、类别; (4) 检验一定范围目标计算机的是否在线和端口情况; (5) 工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。是免费的,学员可以在如下地址下载:&subcontent=/resources/proddesc/ ( 当然也可去其它软件网站下载汉化版,为方便学员学习, 在讲解过程中使用汉化版 )1.1.3 实验原理端口扫描 通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机

4、的端口是否打开、 是否可用。 端口扫描 行为的一个重要特 征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。本实验介绍的 SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的 工具,它通过对指定范围内的IP地址进行ping和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。1.1.4实验步骤将SuperScan解压后,双击,开始使用。1. 关于扫描(Sean)打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或IP范围。学员也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点口,SuperScan开始扫描地址,

5、如下图A。图1 SuperScan允许学员输入要扫描的IP范围扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开 放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。口凶SuperScan Report 一 ILcrosoft Imterriel Esplrer图2 SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的2. 关于主机和服务器扫描设置(Host and Service Discovery)到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图 C上看到的“主机和

6、服务器扫描设置”选项。这个选项让学 员在扫描的时候看到的更多信息。1 SiipprScsiTi 4. 0扫描主机和艮务扫厲设宣扌褂选顶|工具Windows 黄于|-回显诸求r sriaia r出址擂廷谙莢厂信宦活案超罚设聲広弓)2000duosplm占应UDPJSs口扫描开嗡谛口鍔東嚅口从丈件读熨请口 ?超球设进屁)PWO扫肯类型 1S満隐所肓罔龌哥选活除厨有超吋躍加O 4M0厂使用欝态嗚口I恢复戢认值()01 OT J47fd los fileLive: 67CF vptn. 3 UDP opwii: 220/20 Jcri图3 “主机和服务器扫描设置”决定具体哪些端口被扫描在菜单顶部是“查

7、找主机项”(Host Discovery)。默认的,发现主机的方法是通过“回显请求” (echo requests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp), “地址掩码请求” (address mask requests和“信息请求”(in formation requests )来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越 长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。在菜单的底部,包括“ UDP端口扫描”和“ TCP端口扫描”项。通过屏幕的

8、截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过 130000次的端口扫描,那将需要多长的时间。因此 SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给 学员扫描额外端口的选项。注意:红框中的扫描类型应选择“直接连接”(connect),SYN只是发送SYN包,为了扫描本地系统和扫描到 TCP端口信息,应采用可以建立三次握手协议的connect方式。3. 关于扫描选项(Scan Options)扫描选项,如图 D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描

9、过程 中主机和通过审查的服务数。1是默认值,一般来说足够了,除非学员的连接不太可靠。圭机和服莓寸印a设畫扫掏倾 TA林举I茫于I检刚开放主轨扶驭厂三检测开放呢芻戏薮厂-auottpu芝ssdnsP商主机茗解析逼过i第1应荻取标志TCF慟葩I日期UDPit Gis)|s0本机IF 调于STHfSa)Default三|P隐菇殺点JT放端的主扒2解随机IF和端二捋描歳厚扫描遼隍谢SgID mt粹会应胃勤琴的 瞩 舞程 口.Ol;(JTS&red loc fileLiv*; 67CF p*n; SUDF Qp*n; 22W2O dont图4在“扫描选项”中,能够控制扫描速度和通过扫描的数量“扫描选项”

10、中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非学员的连接不可靠。另一个选项是“获取标志” (Banner Grabbing )的设置,“获取标志”是根据显示一些 信息尝试得到远程主机的回应。默认的延迟是 8000毫秒,如果学员所连接的主机较慢,这 个时间就显的不够长。旁边的滚动条是“扫描速度”调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果学员担心由于 SuperSca n引起的过量包溢出,学员最好调慢 SuperScan 的速度。4.关于工具(Tools)选项S

11、uperScan的“工具选项”(Tools )是SuperScan很不错的部分。它允许学员很快的得 到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击学员要得到相关信息的按纽。如,学员能ping台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。扫描主机和服剜瞒设晋扫竟选顶 工和皿砂枝進I黄于I主机名2IP/URLmil buptnel. *du. cn默CAW =服界黯卜加e卜|查找丰机名/旺b | Ping洒像()d卜Qjd卜I_d丄I卜V|wwr跟踪 路由跟跖 扌臧理.HTTF H?An if求】TTF GET 谙衣mps

12、 GET请或WhoisCBSFIT tfhniiAMH ffhoisRIPE VhoisAPHIC Vh仏Respang afron.20ZBZ05B Z53 r49inTBSRespanssroiiZDiZ 口5. Z53.Z5inIOSPasp口el af ir o n2Q2.2Q.2E2.249inmsResolving uail L bufin. du 亠亠ZQZ.2OS24勺Pxnvina 02 ZOE 4日(aail r hM.ptn= 百&u匚靳)ICMP Tsaeroute to 202.20S.253.249Im直i 丄.buptrnt.色 du - en)Hop01:59.

13、64.155.1UriknojmlHepQZ:込 1H LalUnkno-nJHep03:I0.O.Z1.1UnkTio,smHop04;20.112,42丄UnJfTiQivnHop05:Z0Z.1I2.38.7Sbpt 1 匸君, necHop*06:QZ,112,42B 34IMcnomiJnep07:ZOZ-ZU5. Z53-.Z4Sunknown jZone Transfer 3yntaj is doma.inDN5_Seruer_IF e. g. te3& a t:um 10. A a 3HEWV to Dail.buptntlc(ZO-Z E3 盘蚪HTTP/Il E00 OK0

14、1 ;0T S&red lo( fileLive; 67CF 吨*n; S UDf Qp*n; 22020 cent图5能够通过点选不同的按纽,收集各种主机信息5.关于 Windows 枚举选项(Windows Enumeration)最后的功能选项是Windows枚举选项,就象学员大概猜测的一样,如果学员设法收集的信息是关于Linux/UNIX 主机的,那这个选项是没什么用的。但若学员需要 Windows主机的信息,它确实是很方便的。如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。H SuprScw 4b E主机名 ZIP/

15、(JRL|59 64.156 92Eivwn ar ate |.=015plmg0W#tBTOS T*hh|j?| H1ILL Sessi an回 Ma dckeEseE0 W arks t at i oil typ e Users0 Gt0UJ5EJ BTC Endpoint IwnpPl Ascend Poli ci0 Sku-E0 Dftmsns0 Remote line of Day|7| LdigOB S 唱 SEI Gits回 Drives17) Trust ed Donal nsIServ ices0 Registry4 naueff ia tablePTJPT 一 F9 6B8

16、 血 90 SDOTMTQ3EWarkitaf ion spnrice mFsiae1HOPKGBOUPQOGROUPW o r kst alt ion service naoieBUPT-F96B8S690520UniQ3EServer services nameiffOBKGEOU?IEGROUPG*i口 i_pu.ajiL-=MAC address 7: 0-0:80:CS:EB:07: IEAtt。出戸七0 MULLceceafeui4ctl eu on G? 4.1 E .学2ionAHULL sfission sruccesful 匚口9G41SS.9ZXtC$TTAr A.r1r=KPrc:P-=: rn =:=.64 156Tile r kf t at qxi/s e x yre ct-yp s口xi扫描主机知服务归葩设骨|扫筍选顶 工具 Windows于|Groups on. S9. 64. 156.9ZOl;(JT Sa

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论