网络攻击与防护论文10_第1页
网络攻击与防护论文10_第2页
网络攻击与防护论文10_第3页
网络攻击与防护论文10_第4页
网络攻击与防护论文10_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、江西理工大学应用科学学院网络攻击与防御课程作业论文题 系 班 姓 成目: 别: 级: 名: 绩:扫描技术 信息工程系网络工程091班二o二年四月扫描技术课程设计一、扫描技术的目的和意义安全扫描也称为脆弱性评估,其基本原理是对目标对象如计算 机,服务器,路由器等可能存在的已知安全漏洞进行一个一个检测, 从而进行安全漏洞检测。通过扫描技术,可以发现主机和网络存在的对外开放端口,提供 的服务,某些系统信息,错误的配置,已知的安全漏洞等。目前,扫 描都是通过扫描工具來实现的,这些工具收集系统的信息,自动检测 本地或者远程主机的安全性脆弱点,根据扫描结果向系统管理员提供 可靠的分析报告,为提高网络安全提

2、供重要的依据。比如对于我们学校的论坛网站进行扫描可以发现我们学校论坛 网站的一些对外开放端口,提供的服务,某些系统信息,错误的配置, 已知的安全漏洞等。然后把分析出来的这些存在的安全隐患及时报告 给论坛网站管理人员。那样,就可以大大的提高我们学校论坛网站的安全性。对我们学 校进行校园的e化提供了非常重要的帮助。也给自身带来了很大的经 验和以后建设网站开发软件提供了一些防御安全的基础。所以本次课程设计目的就是通过自身体验和学习来增加自身的 见识和帮助学校网站建设提供一些安全保障。意义就是能够通过本次 课程设计让同学体会到现在网络安全的重要性,并有时刻防范这些安 全隐患的意思。成为现在电子科技迅速

3、发展时代的有为青年,为以后国家的科技建设起到一些安全保证!二、目前扫描技术的研究现状一个开放的网络端口就是一条与计算机进行通信的信道,对网 络端口扫描可以的得到目标计算机开放的服务程序,运行的系统版本 信息,从而为下一步入侵做好准备。对网络端口的扫描可以通过执行 手工命令实现,但效率低;也可以通过扫描工具实现,效率高。扫描 工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数 据分析功能,通过对端口的扌讣描分析,可以发现目标主机开放的端口 和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏 洞,从而能及时了解目标主机存在的安全隐患。扫描技术的工作原理扫描器通过选用远程tcp/i

4、p不同的端口的服务,并记录目标给 予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用 的信息.常用的端口扫描技术tcp connect ()扫描这是最棊本的tcp扫描。操作系统提供的connect ()系统调用, 用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦 听状态,那么connect ()就能成功。否则,这个端口是不能用的,即 没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。 系统中的任何用户都有权利使用这个调用。另个好处就是速度。如 果对每个目标端口以线性的方式,使用单独的connect ()调用,那么 将会花费相当长的时间,你可以通过同时打开多个套接

5、字,从而加速 扫描。使用非阻塞i/o允许你设置一个低的时间用尽周期,同时观察 多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目 标计算机的logs文件会显示一连串的连接和连接是出错的服务消 息,并且能很快的使它关闭。tcp syn扫描这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要 打开一个完全的tcp连接。扫描程序发送的是一个syn数据包,好象 准备打开一个实际的连接并等待反应一样(参考tcp的三次握手建立 一个tcp连接的过程)。一个syn| ack的返回信息表示端口处丁侦听 状态。一个rst返回,表示端口没有处于侦听态。如果收到一个 syn|ack,则扫描程序必须再发

6、送一个rst信号,来关闭这个连接过 程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但 这种方法的一个缺点是,必须要有root权限才能建立自己的syn数 据包。tcp fin扫描有的时候有可能syn扫描都不够秘密。一些防火墙和包过滤器会 对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,fin 数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端 口会用适当的rst来回复fin数据包。另一方面,打开的端口会忽略 对fin数据包的回复。这种方法和系统的实现有一定的关系。有的系 统不管端口是否打开,都冋复rst,这样,这种扫描方法就不适用了。 并且这种方法在区分unix和

7、nt时,是十分有用的。ip段扫描这种不能算是新方法,只是其它技术的变化。它并不是直接发送 tcp探测数据包,是将数据包分成两个较小的ip段。这样就将一个 tcp头分成好几个数据包,从而过滤器就很难探测到。但必须小心。 一些程序在处理这些小数据包时会有些麻烦。tcp反向ident扫描idcnt协议允许(rfcl413)看到通过tcp连接的任何进程的拥有 者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个 例子,连接到http端口,然后用identd来发现服务器是否正在以 root权限运行。这种方法只能在和冃标端口建立了一个完整的tcp 连接后才能看到。ftp返回攻击ftp协议的一个有趣

8、的特点是它支持代理(proxy) ftp连接。即 入侵者可以从自己的计算机a. com和目标主机target, com的ftp server-pi (协议解释器)连接,建立一个控制通信连接。然后,请求 这个server-pi激活一个有效的serverdtp(数据传输进程)来给 internet上任何地方发送文件。对于一个uscr-dtp,这是个推测, 尽管rfc明确地定义请求一个服务器发送文件到另一个服务器是可 以的。但现在这个方法好象不行了。这个协议的缺点是“能用来发送 不能跟踪的邮件和新闻,给许多服务器造成打击,用尽磁盘,企图越 过防火墙”。我们利用这个的目的是从一个代理的ftp服务器来扫

9、描tcp端 口。这样,你能在一个防火墙后面连接到一个ftp服务器,然后扫描 端口(这些原来有可能被阻塞)。如果ftp服务器允许从一个目录读 写数据,你就能发送任意的数据到发现的打开的端口。对于端口扫描,这个技术是使用port命令来表示被动的user dtp 正在冃标计算机上的某个端口侦听。然后入侵者试图用list命令列 出当前目录,结果通过serwer-dtp发送出去。如果目标主机正在某 个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会 出现425 can't build data conn ecti on: conn ection refused 然后,使用另一个p

10、ort命令,尝试目标计算机上的下一个端口。这 种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很 慢,有的ftp服务器最终能得到一些线索,关闭代理功能。这种方法能成功的情景:220 xxxxxxx. com ftp server (version wu2.4 (3) wed dec 14 . . .) ready.220 xxx xxx.xxx. edu ftp server ready.220 xx. telcomxxxx .edu ftp server (version wu2.4(3) tuejun 11 )ready.220 lem ftp server (sunos 4.1

11、) ready220 xxx.xxx.es ftp server (version wu2.4(11) sat apr27 . . .) ready.220 elios ftp server (sunos 4.1) ready这种方法不能成功的情景:220 wcarchive cdrom com ftp server (version dg2 0. 39 sun may 4 )ready.220 xxx. xx. xxxxx edu version wu一2. 4. 2-academbeta-12 (1) fri feb 7220 ftp microsoft ftp service (vers

12、ion 3. 0).220 xxx ftp server (version wu2. 4. 2-academbeta-11 (1) tuc sep 3 )ready.220 xxx.unc. edu ftp server (version wu2. 4. 2-acaclembeta-13 (6) . . .) readyudp icmp端口不能到达扫描这种方法与上面几种方法的不同之处在于使用的是udp协议。由 于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端 口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错 误数据包。幸运的是,许多主机在你向一个未打开的udp端口发送一

13、 个数据包时,会返回一个icmp_port_unreach错误。这样你就能发现 哪个端口是关闭的。udp和icmp错误都不保证能到达,因此这种扫 描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描 方法是很慢的,因为rfc对icmp错误消息的产生速率做了规定。同 样,这种扫描方法需要具有root权限。udp reevfrom()和 write ()扫描当非root用户不能直接读到端口不能到达错误时,linux能间 接地在它们到达时通知用户。比如,对一个关闭的端口的第二个 write ()调用将失败。在非阻塞的udp套接字上调用recvfromo时, 如果icmp出错还没有到达时回返回

14、eagain-重试。如果icmp到达时, 返回econnrefused-连接被拒绝。这就是用来查看端口是否打开的技 术。icmp echo 扫描这并不是真正意义上的扫描。但有时通过ping,在判断在一个 网络上主机是否开机时非常有用。典型扫描工具:x-scan三、设计思路分析x-scan是国内最著名的综合扫描器之一,它完全免费,是不需 要安装的绿色软件软件、界面支持屮文和英文两种语言、包括图形界 面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”完成, 从2000年的内部测试版x-scan v0. 2到目前的最新版本x-scan 3. 3-cn都凝聚了国内众多黑客的心血。最值得一提的是,

15、x-scan把 扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等 级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏 洞.软件说明采用多线程方式对指定ip地址段(或单机)进行安全漏洞检测, 支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包 括:远程操作系统类型及版本,标准端口状态及端口 banner信息,cgi 漏洞,iis 漏洞,rpc 漏洞,sql-server、ftp-server、smtp-server、 p0p3-server. nt-server 弱口令用户,nt 服务器 netbios 信息等。 扫描结果保存在/log/目录中,index_*.

16、html为扫描结果索引文件。系统支持(x-scan 支持的操作系统:win9x/nt/2000/xp/2003/win7) 理论上可运行于windows nt系列操作系统,推荐运彳亍于windows 2000 以上的server版windows系统。本次论文将以x-scan软件对木学校网站为监听冃标。用来获取 一些关于用户的用户名和密码等安全问题的内容。四、设计过程描述初期:了解一些关于网络扫描的软件或者工具,分析和比较这些软件和 工具。最终确定用哪个软件。本论文将以x-scan为例来介绍和使用。 深入了解自己选择的软件或者工具的工作原理和一些简单的操作。 检测范围“指定ip范围”-可以输入独

17、立ip地址或域名,也可输入以 “-” 和“,”分隔的 ip 范围,如“ 192. 168. 0. 1-20, 192. 168. 1. 10-192. 168. 1. 254 ”, 或类 似 "192. 168. 100. 1/24”的掩码格式。“从文件中获取主机列表”-选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文 本,每一行可包含独立ip或域名,也可包含以7和“,”分隔的ip范围。中期:了解并且设置此软件的一些配置和设置!全局设置“扫描模块”项-选择本次扫描需要加载的插件。“并发扫描”项-设置并发扫描的主机和并发线程数,也可以 单独为每个主机的各个插件设置最大线程数。

18、“网络设置”项-设置适合的网络适配器,若找不到网络适配 器,请重新安装winpcap 3. 1 beta4以上版本驱动。“扫描报告”项-扫描结束后生成的报告文件名,保存在log 目录下。扫描报告目前支持txt、html和xml三种格式。其他设置“跳过没有响应的主机” -若目标主机不响应icmp echo及 tcp syn报文,x-scan将跳过对该主机的检测。“无条件扫描” -如标题所述“跳过没有检测到开放端口的主机”-若在用户指定的tcp端 口范围内没有发现开放端口,将跳过对该主机的后续检测。“使用nmap判断远程操作系统” -x-scan使用snmp、netbios 和nmap综合判断远程

19、操作系统类型,若nmap频繁出错,可关闭该选 项。“显示详细信息” -主要用于调试,平吋不推荐使用该选项。“插件设置”模块:该模块包含针对各个插件的单独设置,如“端 口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设 置等。后期:利用此软件对我们学校的论坛网站进行扫描,并分析扫描的结果。 分析出结果之后,练习我们学校论坛网站的管理人员协助他们对我们 学校论坛网站进行相应的维护工作。以此来达到我们学校的论坛网站 的安全性。让我们学校的学生用以来放心,安全!在此过程中我们也碰到一些问题:问题:如果没有安装winpcap驱动程序是否能正常使用x-scan进 行扫描?解决方法:如果系统未安装

20、winpcap驱动,x-scan启动后会自动 安装winpcap 3. 1;如果系统已经安装了 winpcap更高版本,x-scan 则使用己有版本。问题:扫描一个子网,进程里同时出现10个checkhost, exe的进 程是什么原因?解决方法:检测每个主机都会单独起一个checkhost, exe进程, 检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设 定,命令行程序通过“-1”参数设定。问题:扫描过程中机器突然蓝屏重启是什么原因?解决方法:扫描过程中系统蓝屏是有可能的,atguard.天网等防 火墙的驱动程序在处理特殊包的吋候有可能出错导致系统崩溃,另外 很多防火墙驱动与wi

21、npcap驱动本身也存在冲突,建议先禁止或卸载 防火墙程序再试试。问题:操作系统识别不正确是什么原因?解决方法:操作系统识别方面确实不能保证100%的准确率,冃前 是综合nmap、p0f的指纹库、netbios信息和snmp信息进行识别, 如果目标机器没有开放netbios和snmp协议tcp/ip堆栈指纹也不 在数据库中,就需要使用者根据其他信息综合分析了。问题:为什么在一次扫描小我选择了方式进行端口扫描,但x-scan实际采用的是“tcp”方式,而且也没有被动识别出目标操 作系统?解决方法:端口扫描中的“syn”方式在nt4或xp+sp2系统下无法使用,在windows 2000等系统下使

22、用时必须拥有管理人员权限, 否则将自动改用“tcp”方式进行端口扫描。五、设计成果展示下面是一些在课设设计实验过程中截取的一些图片來说明和证明 学校论坛的安全隐患此图为利用s-scan设置一下检测范围和检测的ipo其中ip就是学校论坛ipox-scan v33 gui文件(乂)设52(w) 査看(x) 工興(y) language 殆肋(z)主机:累i±g±r司:插件时间i活动线程.当前进度 |mwnnr息歸洒or扈 |p c c1 pppctt 4 c c c t/ t t t/36 /o3om 150143 228113-t77t777444444.44.222222222222221111111222222277tttt711111111111111扫描全部芫成active thread: 0此图为利用s-scan对我们学校论坛ip为117. 21. 224. 47进行扫描的 漏洞信息结果。此结果现实我们学校

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论