版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络平安陈黎丽计算机系网络教研室cici_608163课程安排周数:1-15周 课时:75课时考试方式:闭卷成果: 平常成果40%+考试成果60%课程安排平常成果40分: 考勤10分:第1次缺课扣2分;第2次扣2分,3次扣2分,3次以上考勤成果0分; 作业10分:三次不交此项为0分; 期中测评15分; 课堂表现5分。第 5 章破绽扫描5.1 计算机破绽5.2 实施网络扫描5.3 常用的网络扫描工具5.4 不同的扫描战略目 录5.1.1 计算机破绽的概念 “破绽指的是计算机系统具有的某种的能够被侵入者恶意利用的属性。在计算机平安领域,平安破绽通常又称为脆弱性。 简单的说,计算机破绽使系统的一组特
2、性,恶意的主体可以利用这组特性,经过已授权的手段和方式获取对资源的未授权访问,或者对系统呵斥损害。 此处的破绽包括单个计算机系统的脆弱性,也包括计算机网络系统的破绽。5.1计算机破绽5.1.2 公开的计算机破绽信息 1.通用破绽和曝光CVE 是一个公共平安破绽和曝光信息的规范化名字列表。努力于为一切公开的破绽和平安曝光称号规范化的任务。CVE不是一个数据库而是一个字典,目的是使不同的破绽数据库共享数据和搜索信息变得更容易。5.1计算机破绽5.1.3 公开的计算机破绽信息 2.BugTrap破绽数据库 由SecurityFocus公司维护的一个关于计算机平安破绽概略信息讨论的邮件列表,讨论内容包
3、括破绽的描画、破绽的浸透方法及破绽的修补方法等。5.1计算机破绽5.1.3 公开的计算机破绽信息 3.ICAT破绽数据库 由美国规范技术研讨所NIST维护的的一个CVE兼容的破绽信息检索索引。ICAT也提供下载的Microsoft Access格式的数据库文件。每条破绽记录的信息包括破绽的CVE名字、发布时间、描画、危险等级、破绽类型、实施范围、受影响系统和参考链接等。5.1计算机破绽5.1.3 公开的计算机破绽信息 4.CERT/CC 破绽信息数据库 也是一个CVE兼容的数据库。可以经过名字、ID号、CVE名字、公布日期、更新日期和严重性等方法索引破绽信息。5.1计算机破绽5.1.3 公开的
4、计算机破绽信息 5.X-Force数据库 由ISS公司维护,是一个比较全面的破绽信息数据库。可以在web页面上运用关键字对数据库进展检索,检索到的破绽记录包括破绽描画、受影响平台、补救措施、风险等级、影响结果、报告时间和参考链接等信息。5.1计算机破绽一次完好的网络扫描分为下面三个阶段:1发现目的主机或者网络2发现目的后进一步搜集目的信息,包括操作系统类型、运转的效力及效力软件的版本等。3根据搜集到的信息判别或者进一步检测系统能否存在平安破绽。5.2 实施网络扫描5.2 实施网络扫描5.2 实施网络扫描1. TCP/IP协议层次和协议集1网络接口层(SubNetwork Layer)TCP/I
5、P协议的网络接口层与OSI协议的物理层、数据链路层以及网络层的部分相对应。该层没有规定新的物理层和数据链路层协议,允许通讯子网采用已有的或未来的各种协议,例如以太网的802.3协议,分组交换网的X.25协议等。该层只定义了TCP/IP与各种通讯子网之间的网络接口。网络接口层的功能是传输经网络层处置过的音讯。5.2 实施网络扫描1. TCP/IP协议层次和协议集2网络层(Internet Layer)该层与OSI网络层相对应,由于它是针对网际环境设计的,具有更强的网际通讯才干。网络层协议为IP协议。它将传输层送来的音讯组装成IP数据包,并且把IP数据包传送给网络接口层。IP提供端到端分组发送功能
6、,标识网络号及主机节点地址的功能,为使IP数据包长度与通讯子网允许的数据包长度匹配,提供了数据分段和重新组装的功能。该层还提供建立独立的局域网之间的互连网络。在互连网络中,衔接两个以上网络的节点称为路由器(网关),其允许网间的报文根据它的目的地址经过路由器传送到另一个网络。5.2 实施网络扫描3传输层(Transport Layer) 该层与OSI传输层相对应,为运用程序提供端到端通讯功能。传输层有3个主要协议,其分别为传输控制协议TCP,用户数据报协议UDP和互联网控制音讯协议ICMP。TCP协议担任将用户数据按规定长度组成数据包发送,在接纳端对数据包按顺序进展分解重组以恢复用户数据。TCP
7、协议是以建立高可靠性信息传输为目的,为了可靠传输数据,该协议具有数据包的顺序控制、过失检测、检验以及再发送控制等功能。5.2 实施网络扫描 UDP协议担任主机和网关以及Internet运转管理中心等的信息通讯,控制管理网络的运转。ICMP协议担任当数据包传输有误时,发送出错信息给数据包发送端主机,另外还具有控制数据包流量的功能。(4)运用层(Application Layer)该层包含了OSI会话层,表示层和运用层的功能,为用户提供各类效力。例如,远程登陆、文件传输、电子邮件、Web效力器等。5.2 实施网络扫描5.2.1 发现目的 通常称为ping扫射,包括ICMP扫射、广播ICMP、非回显
8、ICMP、TCP扫射、UDP扫射。ICMP扫射 ICMP是IP层的一个组成部分,用来传送过失报文和其他需求留意的信息。经常用到ping命令就是运用的ICMP。ICMP报文在IP数据报内部传输的,如图5-1所示图5-1 ICMP报文封装在IP数据报内 5.2 实施网络扫描5-2 ICMP报文格式ICMP扫射利用了类型为8的ICMP报文,即ICMP回显恳求。通常网络上遭到ICMP回显恳求的主机都回向恳求者发送ICMP回显应对类型为0报文。5.2 实施网络扫描ICMP报文格式如图5-2所示。报文的前两个字节决议了报文的类型。第3个和第4个字节是ICMP报文的校验和字段。ICMP扫射工具比较多。UNI
9、X环境中主要有ping和fping,gping。ping:ping命令是第一个必需掌握的DOS命令,它所利用的原理是这样的:利用网络上机器IP地址的独一性,给目的IP地址发送一个数据包,再要求对方前往一个同样大小的数据包来确定两台网络机器能否衔接相通,时延是多少。5.2 实施网络扫描fping:扫射多个IP地址时,速度明显超越ping的速度。gping:与fping一同运用,为fping声称扫射的IP地址列表。5.2 实施网络扫描广播ICMP与ICMP扫射一样,广播ICMP也是利用了ICMP回显应对这两种报文。与前者不同的是,广播的ICMP只需求向目的网络的网络地址和/或广播地址发送一两个回显
10、恳求,就可以收到目的网络中一切存活主机的ICMP回显应对。eg.网络/24中有4台活动主机,期中和运转的是Linux,和19运转的是Windos 操作系统5.2 实施网络扫描rootlocalhost root#ping -bWARNING: pinging broadcast addressPING () from :56(84) bytes of data.64 bytes from :icmp_seq=1 ttl=255 time=0.36ms64 bytes from :icmp_seq=2 ttl=255 time=0.565ms64 bytes from :icmp_seq=3 t
11、tl=255 time=0.164ms(dup!)64 bytes from :icmp_seq=4 ttl=255 time=0.246ms(dup!)5.2 实施网络扫描3.非回显ICMP 假设目的主机阻塞了ICMP回显恳求报文,依然可以经过运用其他类型的ICMP报文探测目的主机能否存活。 eg:类型13的ICMP报文, ICMP时间戳恳求允许系统向另一个系统查询当前时间; 类型17的ICMP报文,ICMP地址掩码恳求用于无盘系统引导过程中获得本人的子网掩码。5.2 实施网络扫描下面的一个例子运用一个叫icmpenum的工具对目的进展ICMP时间戳恳求探测。rootlocalhost ro
12、ot#icmpenum-i2-c is up is up is up is up5.2 实施网络扫描对于ICMP地址掩码恳求报文而言,虽然RFC1122规定,除非是地址掩码的授权代理,否那么一个系统不能发送地址掩码应对为了成为授权代理,必需进展特殊配置。但是,大多主机在收到恳求时都会发送一个应对,甚至有些主机还回发送过失的应对。所以也可以运用类型17的ICMP报文来探测主机是都存活。TCP扫射5.2 实施网络扫描5-3 TCP报文封装在IP数据报中TCP扫射传输控制协议transmission control protocol,TCP为运用层提供一种面向衔接的、可靠地字节流效力。与ICMP报文
13、一样,TCP报文也是封装在一个IP数据报中。它运用“3次握手的方式建立衔接。5.2 实施网络扫描TCP扫射5.2 实施网络扫描根本原理:假设向目的发送一个SYN报文,那么无论是收到SYN/ACK报文还是一个RST报文,都阐明目的处于存活形状。与此类似,也可以向目的发送一个ACK报文,假设目的存活,那么收到一个RST报文。TCP扫描看起来比用ICMP协议进展探测更加有效。但是TCP扫射也不是百分百可靠,有的防火墙可以伪造RST报文,从而呵斥防火墙后的某个主机存活的假象。5.2 实施网络扫描UDP扫射用户数据报协议user datagram protocol,UDP是一个面向数据报的传输层协议。U
14、DP数据报也封装在IP数据报之中,如图5-4。5.2 实施网络扫描5-4 UDP数据报封装在IP数据报中5.UDP扫射用户数据报协议user datagram protocol,UDP的规那么之一是假设接纳到一份目的端口并没有处于侦听形状的数据报,那么发送一个ICMP端口不可到达报文;否那么不做任何呼应。5.2 实施网络扫描5.2 实施网络扫描5.2 实施网络扫描5.2.2攫取信息广义上讲,在入侵系统之前所做的一切任务都可以为成为信息,包括踩点、扫描、查点。由于这些任务走势在搜索着这样或那样的信息。本小节主要讲的主要是扫描阶段攫取的技术和方法。在找出网络上存活的系统之后,下一步就是要得到主机的
15、操作系统信息和开放的效力信息。用到的技术主要有端口扫描port scanning、效力识别和操作系统探测Operating System Detection。3. 操作系统探测5.2.2攫取信息端口扫描端口扫描主要获得目的主机开放的端口和效力信息,从而为下一步的“破绽检测做预备。1TCP connect扫描根本方法:是TCP connect扫描。他利用操作系统提供的connect系统调用,与每一个感兴趣的目的计算机的端口进展衔接。假设目的端口处于侦听形状,那么connet()就能胜利;否那么端口是不能用的,即没有提供效力。优点:不需求任何特殊权限,系统中的任何用户都有权益运用这个调用; 缺陷:
16、容易被过滤或记录。对于平安管理员而言,运用此方法的独一缺陷是速度慢。3. 操作系统探测5.2.2攫取信息3. 操作系统探测2TCP SYN扫描 又称“半开扫描。TCP扫射时结识解释了建立TCP衔接的“3次握手过程。 TCP SYN扫描只完成了3次握手过程的一半。当时我们只是说假设向目的特定端口发送一个SYN报文,只需接纳到来自目的的呼应就阐明目的处于存活形状。但可以很容易看出,只需再一下收到的呼应是SYN/ACK报文还是RST报文,便可知目的的呼应端口是处于侦听形状还是封锁形状。3TCP ACK扫描 不适用于扫描目的翻开了哪些端口,而用来探测防火墙的规那么设计,从而确定防火墙是简单地包过滤还是
17、形状监测机制。5.2.2攫取信息3. 操作系统探测4TCP Fin扫描假设处于侦听形状的端口接纳到一个FIN报文,那么不做任何回应;假设处于封锁形状的端口接纳到一个FIN报文,那么呼应一个RST报文。据此,可以用FIN报文来探测目的翻开了那些端口。通常只任务在基于UNIX的TCP/IP协议栈上。5TCP Xmas扫描向目的发送一个URG/PSH/FIN报文,假设目的相应端口翻开,那么不会收到来自目的的任何回应;否那么会遭到一个RST报文。(6)TCP空扫描向目的发送一个一切标志位都置0的报文,假设目的呼应端口翻开,那么不会收到来自目的的任何回应;否那么收到一个RST报文。(7)FTP反弹扫描F
18、TP协议的一个特点是它支持代理FTP衔接。即入侵者可以将本人的计算机和目的主机的FTP效力器建立一个控制通讯衔接。(8) UDP扫描这里的与前的UDP扫射原理完全不一样,这里强调另一个作用,发现目的翻开的UDP端口。3. 操作系统探测5.2.2攫取信息2. 效力识别3. 操作系统探测图5-5识别效力类型5.2.2攫取信息2. 效力识别 端口扫描的目的是为了获得目的主机提供的效力,而通常获取效力类型的方法是根据RFC1700直接推断。但是下面几种情况能够会使这项任务变得略微有些费事:该主机将某效力故意开设了非规范端口;该主机开设了一个RFC1700中未定义的效力;该主机被安顿了后门程序。 所以有
19、时候仅凭端口号来判别效力类型是不够的,能够需求更多的信息。5.2.2攫取信息3. 操作系统探测由于许多破绽是和操作系统严密相关的,因此,确定操作系统类型对于脆弱性评价工具而言也非常重要。目前用于探测操作系统的方法主要可以分为两类:利用系统旗标信息和利用TCP/IP堆栈指纹。而后者又有多种不同的实现方法。利用系统旗标信息是最原始的探测方法。然而它至今依然被包括ISS在内的许多网络平安扫描工具运用,由于在大多数情况下,操作系统的多种效力都会暴露其“身份,例如Telnet、WWW、FTP、SMTP等。同时,这种方法实现起来也特别简单。但是在很多情况下,管理员出于平安思索都会修正或者封锁旗标信息,或者
20、目的机器并不提供有旗标信息的效力,在这样的情况下,这种方法就不能发扬作用了。5.2.2攫取信息3. 操作系统探测利用TCP/IP堆栈指纹识别操作系统是近年来开展迅速的一类技术。这类技术的出现主要基于以下几个缘由: 每个操作系统通常都运用本人的IP栈实现; TCP/IP规范并不是被严厉地执行,每个不同的实现将会拥有本人的特点; 规范中一些选择性的特性能够在某些系统中运用,而在其他的一些系统中那么没有运用; 某些系统私自对IP协议做了改良。目前主要的网络堆栈特征探测技术有如下几种:ICMP呼应分析、TCP报文呼应分析、TCP报文延时分析、被动特征探测。5.2.2攫取信息1 ICMP呼应分析这种方法
21、向目的发送UDP或者ICMP报文,然后分析目的呼应的ICMP报文的内容,根据不同的呼应特征来判别操作系统。前面曾经引见过,ICMP数据报是封装在IP数据报之内的,而且这种判别操作系统的方法也利用了IP头部的字段内容,所以在详细阐明这种方法运用的技术之前,有必要先熟习一下IP数据报的头部。其中需求留意的是效力级别TOS、总长度、标识、DF位、生存期TTL和校验和字段。5.2.2攫取信息下面分别阐明ICMP呼应分析方法运用的详细技术。 ICMP过失报文援用大小。ICMP的规那么之一是ICMP过失报文必需包括生成该过失报文的数据报IP头部包含任何选项,还必需至少包括跟在该IP头部后面的前8个字节。图
22、显示了由UDP数据报引起的ICMP端口不可到达过失报文。图 “UDP端口不可到达过失报文3. 操作系统探测5.2.2攫取信息 导致过失的数据报中的IP头部要被送回的缘由是IP头部中包含了协议字段,使得ICMP可以知道如何解释后面的8个字节在图12.6中是UDP头部。大多数操作系统都只前往产生过失的数据报的IP头部后的前8个字节,然而有一些操作系统在这8个字节之后还前往更多的字节这些字节通常是没有任何意义的。 这样的系统包括Linux内核2.0.x/2.2.x/2.4.x、SUN Solaris、HPUX 11.x、MacOS 7.55/8.x/9.04、Nokia系统、Foundry交换机和其
23、他一些操作系统或者网络设备。5.2.2攫取信息 ICMP过失报文回显完好性。普通而言,在发送ICMP过失报文时,过失报文的数据部分,只需产生过失的数据报IP头部的TTL字段和IP头部校验和字段会与初始报文不同,由于初始报文到达目的之前会经过一系列的路由设备,而每经过一个设备TTL都会减一,相应的校验和也要重新计算。然而实践情况是,有些操作系统会改动产生过失的数据报IP头部的其他字段的内容和/或后面数据的内容。假设用UDP数据报产生的端口不可到达过失报文来进展分析,可以利用的特点包括下面一些内容:IP数据报总长度AIX 4.x和BSDI 4.1等操作系统的IP栈会将产生过失的数据报IP头部的总长
24、度字段加上20,而另一些系统会将这个字段的数值减少20,更多的系统会坚持这个字段的内容不变。5.2.2攫取信息 IP数据报标识IPIDFreeBSD 4.0、OpenVMSs和ULTRIX等系统的IP栈不能正确回显产生过失数据报的IPID,它们回显的IPID的位顺序和初始顺序不同。其他更多的系统那么可以正确回显IPID字段。分段标志3位和片偏移有一些系统会改动产生差错的数据报头部中3位分段标志和片偏移字段的位顺序,而另一些系统只能正确回显。IP头部校验和FreeBSD 4.0、OpenVMSs和ULTRIX等系统会将产生过失的数据报IP头部的校验和字段置为0,而大多数的系统只是将重新计算的校验
25、和回显。UDP头部校验和FreeBSD 4.0/4.11、Compaq Tru64、DGUX 5.6、AIX 4.3/4.2.1、ULTRIX和OpenVMS等系统会将过失报文中的UDP头部的校验和字段置为0。另外的一些系统那么会坚持UDP校验和不变。5.2.2攫取信息 ICMP过失报文的“优先权字段。IP头部中有一个8位的TOS字段,TOS字段包括一个3位的优先权字段、4位的TOS子字段和一位必需置0的未用位,如图Ipuuee头部的TOS字段。5.2.2攫取信息 ICMP过失报文IP头部的不分片DF位。有一些操作系统在发送ICMP过失报文时,会根据引起过失的数据报的IP头部的DF位来设置过失
26、报文本身IP头部的DF位。Linux、ULTRIX、Novell Netware、HPUX、Windows98/98SE/ME、Windows NT4 Server SP6、Windows 2000 Family等系统那么不会这么做。 ICMP报文IP头部的TTL字段。不同的操作系统在设置ICMP报文IP头部的TTL字段时有不同的默许值。而且普通来讲,ICMP应对报文和ICMP查询报文的TTL还不一样。例如,Windows 95应对报文和查询报文的TTL都是32Windows 98/98SE/ME/NT4应对报文的TTL是128、查询报文的TTL是32;Windows 2000应对报文和查询报
27、文的TTL都是128。5.2.2攫取信息 运用代码字段不为0的ICMP回显恳求。ICMP报文的种类由第一个字节类型字段和第二个字节代码字段决议。回显恳求的类型字段为8,默许的代码字段为0。假设把回显恳求的代码字段设置为非0值,这样的回显恳求就不是规范的ICMP报文了。对于这样的回显恳求报文,Windows操作系统做出的回显应对类型为0的代码字段值为0,而其他系统和网络设备做出的回显应对的代码字段值和它收到的回显恳求中的代码字段值一样。5.2.2攫取信息 TOS子字段回显。RFC1349定义了ICMP报文运用TOS子字段的方法。其中区分了过失报文、查询报文和应对报文的不同运用方法,规那么是:过失
28、报文总是运用默许值0;查询报文可以在TOS子字段中运用任何值;应对报文应该在TOS子字段中运用呵斥应对的查询报文中运用的TOS值。 然而有些操作系统例如Linux在发送回显应对报文时忽视了这项规定,无论查询报文运用何种TOS值,它的应对报文的TOS值都是一样的。5.2.2攫取信息2 TCP报文呼应分析这种技术经过区分不同操作系统对特定TCP报文规范或非规范的不同反响,实现对操作系统的区分。运用这种技术的代表有Queso和NmapNmap其实也运用了一些ICMP呼应分析的技巧。下面将分别阐明Nmap运用的操作系统探测技巧。 FIN探测。前面讲端口扫描的技巧时曾提到,“FIN扫描通常只任务在基于U
29、NIX的TCP/IP协议栈上,这就可以用来作为一个探测操作系统的判别根据。5.2.2攫取信息 伪标志位探测。TCP报文的头部有8个标志位。运用“伪标志位BOGUS Flag,即把SYN报文的CWR标志位的左边一位置1,然后将这样的非规范SYN报文发给目的TCP端口。低于2.0.35版本的Linux内核会在回应包中坚持这个标志,而其他的操作系统似乎都没有这个问题。不过有的操作系统在收到这样的SYN/BOGUS报文时会发送一个RST复位衔接。5.2.2攫取信息 TCP ISN取样。其原理是在操作系统对衔接恳求的回应中寻觅TCP衔接初始化序列号ISN的特征。目前可以区分的类别有传统的64000方式旧
30、UNIX系统运用、随机添加方式新版本的Solaris、IRIX、FreeBSD、Digital UNIX、Cray和其他许多系统运用、真“随机方式Linux 2.0.*及更高版本、OpenVMS和新版本的AIX等操作系统运用等。Windows平台还有其他一些平台运用“基于时间方式产生的ISN会随着时间的变化而呈相对固定的增长。另外还有一些系统总是运用固定的ISN,如某些3Com集线器运用0 x83和Apple LaserWriter打印机运用0 xC7001。根据计算ISN的变化、最大公约数和其他一些有迹可循的规律,还可以将这些类别分得更细、更准确。5.2.2攫取信息 DF位监视。许多操作系统
31、逐渐开场在它们发送的IP数据报中设置DF位,从而有益于提高传输性能。但并不是一切操作系统都进展这种设置,或者有的系统只是在某些情况下运用这种设置。因此经过留意这个标志位的设置可以搜集到关于目的主机操作系统的更多有用信息。 TCP初始化窗口大小。这种技巧就是得到目的的初始化TCP窗口大小。有的操作系统总是运用比较特殊的值。例如AIX是独一运用0 x3F25窗口值的操作系统。而在OpenBSD、和2000/XP的TCP堆栈中,71Free BSDWindows 运用的窗口值总是0 x402E。5.2.2攫取信息 ACK值。不同协议栈实如今TCP报文的ACK值的选择上也存在差别。例如,假设向一个封锁
32、的TCP端口发送一个FIN/PSH/URG报文,许多操作系统会将ACK值设置为ISN值,但Windows和某些打印时机设置为接纳到的报文的SEQ+1。假设向翻开的端口发送SYN/FIN/URG /PSH报文,Windows的前往值就会非常不确定,有时是接纳到的报文的SEQ值,有时是SEQ+,而有时回送的是一个似乎很随机的数值。 片段处置。不同操作系统在处置IP片段重叠时采用了不同的方式。有些用新的内容覆盖旧的内容,有些是以旧的内容为优先。有很多探测方法能确定这些包是72如何重组的,从而能协助确定操作系统类型。5.2.2攫取信息 TCP选项。这是搜集信息的最有效方法之一。其基于以下缘由:它们通常
33、是“可选的,因此并不是一切的操作系统都运用它们。向目的主机发送带有可选项标志的数据包时,假设操作系统支持这些选项,会在前往包中也设置这些标志。可以一次在数据包中设置多个可选项,从而添加了探测的准确度。5.2.2攫取信息5.2.2攫取信息3 TCP报文延时分析这是利用了TCP报文重传的特性。这种方法的详细实现是在“3次握手的过程中放弃对远程主机SYN/ACK报文确实认,迫使其重传,经过丈量重传TCP报文之间的延时图忽略SYN/ACK报文迫使效力器重传序列,获取远程操作系统指纹。左图阐明了延时序列的意义。 采用这种方法的代表是RING。这种技术的最大优势就是它只需求一个翻开的端口。假设目的主机是被
34、防火墙所维护的,那么很能够只开了一个端口,其他的端口那么是被过滤了的。而且这种技术是运用了一个规范的TCP数据报,它将不会对目的主机呵斥任何的不利影响。但是这种探测方式需求花比nmap或Xprobe更多的时间,这是丈量延续数据报时间延74迟的一个固有缺陷。下面的例子是运用RING探测操作系统类型。rootlocalhost ring# ./ring -d 28 -s 2 -p 111 -i eth03558202 6000667 11999952 24200335OS:Linux2.4distance:10362185.2.2攫取信息4 被动协议栈指纹探测被动的协议栈指纹探测和自动的协议栈指纹
35、探测很类似,不同之处在于这种方法不自动向目的系统发送分组,而是经过嗅探目的网络的通讯,抓取从远程主机上发送的数据报,获取包括TTL、窗口大小、DF位、效力类型等在内的数据报属性,构成目的系统的指纹。这种方法主要被入侵者运用,由于它不容易被发现。5.2.2攫取信息5.2.2攫取信息 经过发现目的和攫取信息两个步骤以后,曾经能够得到下面一些信息: 目的网络上有哪些主机处于存活形状? 这些主机上都运转什么系统? 这些主机运转了哪些网络效力?而破绽检测就是要回答最关键的一个问题这些主机存在哪些破绽?破绽检测的方法主要分为3种:直接测试(test)推断(inference)带凭证的测试(Test wit
36、h Credentials)。5.2.3破绽检测 1.直接测试直接测试是指利用破绽特点发现系统破绽的方法。要找出系统中的常见破绽,最显而易见的方法就是试图浸透破绽。浸透测试是指运用针对破绽特点设计的脚本或者程序检测破绽。测试代码通常和浸透攻击代码类似,不同的是测试代码前往与“风险等级对应的提示,而浸透攻击代码那么直接向入侵者前往具有超级权限的执行环境。另外也有一些浸透攻击不前往任何东西,只是让系统处于易被攻击的形状,用户必需另外采取动作来判别能否有破绽被浸透了。根据这一点,测试方法可以分为两种不同的类型:可以直接察看到的测试和只能间接察看到的测试。下面经过一个例子详细阐明直接测试破绽的方法。5
37、.2.3破绽检测对于回绝效力DoS破绽也可以直接运用浸透代码进展测试,所不同的只是测试DoS破绽的浸透代码通常是经过编译的二进制代码。直接测试的方法具有下面一些特点: 通常用于对Web效力器破绽、回绝效力DoS破绽进展检测; 可以准确地判别系统能否存在特定破绽; 对于浸透所需步骤较多的破绽速度较慢; 攻击性较强,能够对存在破绽的系统呵斥破坏; 对于DoS破绽,测试方法会呵斥系统解体; 不是一切破绽的信息都能经过测试方法获得。5.2.3破绽检测 2.推断推断是指不利用系统破绽而判别破绽能否存在的方法。它并不直接浸透破绽,只是间接寻觅破绽存在的证据。采用推断方法的检测手段主要有版本检查Versio
38、n Check、程序行为分析、操作系统堆栈指纹分析、时序分析等。其中,版本检查是推断方法中最简单的一个运用。它依赖于效力器对恳求呼应的旗标获取系统的有关信息,然后将获得的版本号与知信息比较,以判别目的系统能否是受破绽影响的系统。5.2.3破绽检测行为分析在需求推翻某个“风险假设的时候非常有用。在这种情况下,它分析目的程序的行为,假设发现该程序的行为和具有破绽的版本的程序行为不一致,就以为目的程序不存在破绽。这种方法不如浸透测试方法可靠,但是攻击性更小。这种方法在推断没有公开细节的新破绽时也很有用。另外,它也可以用于检查DoS破绽,由于它根本没有攻击性,所以可以在检查很多DoS破绽以后再重新启动
39、系统。5.2.3破绽检测推断方法有时也和测试方法结合运用,如首先推断出目的采用的系统类型,然后进展针对该系统的测试。推断的方法在快速检查大量目的时很有用,由于这种方法对计算机和网络的要求都很低。而它最主要的缺陷就是可靠性较低。5.2.3破绽检测 3.带凭证的测试凭证是指访问效力所需求的用户名或者密码,包括UNIX的登录权限和从网络调用Windows NT的U W API的才干。除了目的主机IP地址以外,直接测试和推断两种方法都不需求其他任何信息。然而,很多攻击都是由拥有UNIX shell访问权限或者NT资源访问权限的用户发起的,他们的目的在于将本人的权限提升成为超级用户,从而可以执行某个命令
40、。对于这样的破绽,前面两种方法很难检查出来。因此,假设赋予测试进程目的系统的角色,将可以检查出更多的破绽。这种方法就是带凭证的测试。5.2.3破绽检测由于拥有了目的主机的证书,一些原来只能由本地扫描发现的破绽就可以经过网络平安扫描发现了。然而需求留意的是,由于拥有了目的主机的证书,检测系统本身的平安就更加值得留意,由于入侵者能够从检测系统上得到目的系统的访问权限。所以一个好的检测系统应该集成对本人进展扫描的功能,否那么,破绽扫描有能够变得很危险5.2.3破绽检测5.2.3常用的网络扫描工具网络扫描的一些常用工具都是可以从Internet上免费获得的。在运用这些工具之前请一定确认目的网络曾经授权
41、他对其进展扫描。由于这些工具有能够对扫描的目的呵斥危害。1.Netcat由Hobbithobbit编写的Netcat或称nc是一个优秀的适用工具,Weld Pondweld10pht将其移植到了NT平台上。它能执行的义务是如此之多,以致于被称作网络工具箱中的“瑞士军刀2.网络映射程序Nmap由Fyodorfyodor编写的Nmap是一个开放源码的网络扫描工具。Nmap实现了前面提到的绝大部分的扫描技巧和操作系统探测技巧,可以用来发现网络上存活的主机、这些主机开放了哪些TCP和UDP端口、这些主机运转什么样的操作系统以及操作系统的版本、正在运用什么样的防火墙和过滤设备等信息。5.2.3常用的网络扫描工具3.SATAN前面的两个工具主要是用于发现目的和攫取信息两个阶段,而一次完好的破绽扫描还应该包括“破绽检测这个阶段。SATAN即“网络分析的平安管理工具。它提供一整套平安管理、测试和报告的功能,可以用来搜集网络上主机的许多信息,可以识别并且自动报告与网络相关的平安问题。5.2.3常用的网络扫描工具4.nessusnessus是一个功能强大而又易于运用的网络破绽扫描工具,运转于POSIX系统Solaris、FreeBSD、GN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院后勤服务合同规范
- 体育场馆混凝土路面施工合同
- 机械设备租赁服务合同签订要点
- 企事业单位车辆租赁协议
- 信托公司合同
- 展览馆门卫安全协议
- 知识产权风险管理指南
- 传媒科技公司税务申报指南
- 礼拜堂租赁合同
- 招投标中心项目招标问题总结
- 新版中日交流标准日本语中级词汇表.上册
- (2024年)互联网医院整体方案介绍课件
- 工程造价及竣工结算投标方案(技术标)
- JTG C10-2007 公路勘测规范
- 未来科技与艺术的交融
- 牧原人才测评试题及答案
- (高清版)DZT 0216-2020 煤层气储量估算规范
- 区域销售目标管理
- 医院感染风险评估表(适用于病房、换药室、治疗室、注射室)
- HTML5+CSS3网页设计智慧树知到期末考试答案2024年
- 企业风险管理中的企业伦理与道德风险管理
评论
0/150
提交评论