版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./1-111网络联通嗅探实验111、Ping原理112、Ping工作过程113、Ping命令详解12网络联通嗅探实验13主机信息探测实验161、主机信息探测的原理161.1基于ICMPecho扫描161.2基于高级ICMP的扫描161.3全连接扫描<TCPconnectScan>172、Nmap扫描工具172.1Nmap简介172.2命令详解183、对扫描工具的防范22主机信息探测实验251、主机信息探测252、Ident扫描〔IdentScanning29路由信息探测实验30路由信息探测实验33域名信息探测实验361、域名信息探测原理介绍361.1域名362、nslookup实例详解392.1实例详解:39域名信息探测实验411、查询域名信息422、通过nslookup获得子域名43安全漏洞探测实验451、实验环境452、Xscan使用46安全漏洞探测实验511、安全漏洞信息探测原理511.1端口扫描基础511.2端口扫描技术分类522、xscan详解53Linux路由信息探测实验561、路由信息探测原理介绍561.1路由561.2traceroute原理562、traceroute命令详解57Linux路由信息探测实验59共享式网络嗅探实验651、网络嗅探基础知识及原理651.1预备知识651.2嗅探器介绍651.3嗅探器的工作原理651.4网络嗅探软件672、网络监视功能683、报文捕获解析704、防御技术和方案75共享式网络嗅探实验761、实验环境762、步骤772.1Sniffer的使用773、iptools的使用86交换式网络嗅探实验921、网络嗅探基础知识及原理921.2预备知识921.3交换式嗅探原理922、交换式局域网监听的防御944、结语96交换式网络嗅探实验971、运行Wireshark972、抓包993、Wireshark抓包结果分析100Linux密码破解实验1011、Linux口令破解原理介绍1012、Linux口令1012.1Passwd文件1012.2Shadow文件1023、Johntheripper1024、防御技术和方案102Linux密码破解实验103Windows本地密码破解<lc>实验1051、攻防原理介绍1052、防御技术和方案105Windows本地密码破解<lc>实验107Windows本地密码破解<pwdump>实验1171、攻防原理介绍1172、防御技术和方案117Windows本地密码破解<pwdump>实验1185、加载彩虹表xp_free_fast1206、加载hash值1217、点击crack按钮,开始破解122本地密码直接查看实验1231、运行SAMInside1242、破解SYSKEY加密过的密码文件1243、导入SAM密码文件1253.选择破解方式1274、开始破解129本地密码直接查看实验1311、密码原理介绍1312、防御技术和方案131远程密码破解实验1321、远程FTP密码破解原理介绍1321.1什么是FTP1321.2FTP的口令1331.3破解FTP口令1332、防御技术和方案133远程密码破解实验1351、运行环境1352、准备工作1361、安装工具CainV2.5。136应用软件本地密码破解实验1421、攻防原理介绍1422、防御技术和方案142应用软件本地密码破解实验144Access手工注入实验1461、SQL注入原理介绍1461.1什么是SQL注入1461.2注入原理概述1461.3Access数据库的注入原理1471.4SQLServer注入原理1481.5PHP注入原理1482、防御技术150Access手工注入实验1501、找到有注入漏洞的目标网站1512、猜测表名1523、猜测字段名1534、字段内容的获取。1542、获取权限,以管理员用户身份登陆155Access工具注入实验1571、SQL注入原理介绍1571.1什么是SQL注入1571.2注入原理概述1571.3Access数据库的注入原理1571.4SQLServer注入原理1581.5PHP注入原理1592、防御技术160PHP手动注入实验1621、点击目标网站php?id=11632、探测是否有注入漏洞1633、确定mysql的版本1634、判断字段个数1645、判断数据库连接帐号有没有写权限1656、猜测管理员表1657、猜测字段名166SQLServer数据库注入实验1671、SQL注入原理介绍1671.1什么是SQL注入1671.2注入原理概述1671.3Access数据库的注入原理1671.4SQLServer注入原理1681.5PHP注入原理1692、防御技术170SQLServer数据库注入实验1711、找到有注入漏洞的目标网站1722、SQL注入检测1733、猜测表段名1744、猜测字段名:1755、猜测字段内容1766、以管理员身份登陆1777、目录查看1778、CMD/上传1789、注册表读取17810、字典维护1794-1ARP_DNS欺骗实验1801、DNS欺骗原理介绍1801.1什么是DNS1801.2欺骗原理1811.3DNS服务器高速缓存中毒1811.4DNSID欺骗〔DNSIDSpoofing1822、防御技术182ARP_DNS欺骗实验1831、安装使用工具Cain1832、绑定网卡1843、确定嗅探区域1864、ARP欺骗1885、ARP_DNS欺骗:1906、查看结果:1914-2ARP欺骗实验1921、安装使用工具Cain1932、绑定网卡1933、确定嗅探区域1954、ARP欺骗1975、查看结果:199ARP欺骗实验2021、数据链路层协议攻击——ARP欺骗攻击2021.1什么是ARP2021.2ARP欺骗原理203窃取数据〔嗅探2031.2.2导致断网2042、防御手段2042.1静态绑定2042.2ARP防护软件2052.3具有ARP防护功能的路由器2054-3MAC地址欺骗实验2051、什么是MAC地址?2052、MAC地址的作用2063、MAC地址绑定207MAC地址欺骗实验2071、查看MAC地址2082、修改MAC地址2084-4DOS攻击实验2111、拒绝服务攻击介绍2111.1拒绝服务攻击原理2111.2ping攻击实例2111.3synflood<syn淹没>实例2121.4smurf实例2121.5分布式拒绝服务攻击2132、拒绝服务攻击防御2132.1主机设置2142.2网络设备上的设置214DOS攻击实验2151、打开攻击器2152、运行EXE文件2163.、输入攻击链接2164、选择攻击威力2175、HTTP攻击选项〔可选2176、附加功能选择〔可选2177、开始测试2188、实验结果2185-1Linux日志清除实验2191、日志原理介绍2191.1Windows日志原理2191.2IPC$空链接2201.3LINUX日志2212、防御技术和方案223Linux日志清除实验2241、Linux中日志文件的存放路径和文件名2252、手动清除日志2262.1输入命令:ls/var/log2265-2Windows日志工具清除实验12291、日志原理介绍2291.1Windows日志原理2291.2IPC$空链接2311.3LINUX日志2322、防御技术和方案233Windows日志工具清除实验12351、获取IIS日志文件的存放路径和文件名2352、查看日志文件2363、测试CleanIISLog软件能否正常运行2374、使用CleanIISLog.exe清除IIS日志2375-3Windows日志工具清除实验22391、日志原理介绍2391.1Windows日志原理2391.2IPC$空链接2401.3LINUX日志2412、防御技术和方案2435-4Windows日志手动清除实验2471、日志原理介绍2471.1Windows日志原理2471.2IPC$空链接2481.3LINUX日志2492、防御技术和方案251Windows日志手动清除实验2521、获取IIS日志文件的存放路径和文件名2532.、查看日志文件2543、手动删除IIS日志文件2546-1操作系统安全策略配置-WinXP实验2561、windowsxp系统漏洞介绍2562、防御技术和方案2572.1账号安全策略2572.2网络安全策略2592.3应用安全策略设置260操作系统安全策略配置-WinXP实验2611、实验环境2622、实验步骤2622.1设置账号安全策略2622.2网络安全策略2692.3应用安全策略设置2737-1缓冲区溢出攻击初级实验2791、缓冲区溢出综述2791.1缓冲区溢出发展背景2791.2栈溢出原理2801.3缓冲区溢出防御方法2801.4堆栈不可执行<NX保护:NoExecution>2801.1.寻址空间随机分布<ASLR:AddressSpaceLayoutRandomization>2811.2.对源代码进行安全漏洞分析2811.5改善编译器2811.6使用安全的编程语言2811.3.用更安全的函数库281缓冲区溢出攻击初级实验2821、栈溢出简述2832、编译一个简单程序例子2833、在OD中来到程序的入口处2844、单步跟踪到callfun<>的位置,观察堆栈和参数传递的情况2845、单步跟踪到fun<>的最后一条指令retn查看程序是如何回到main<>函数的2856、开始攻击2877、strcpy执行2878、攻击发生2888-1VBS病毒实验2901、VBS的概念2902、VBS病毒的特点2903、VBS病毒常常用到的技术2903.1对文件的操作2903.2如何发送邮件2913.3对html等文件的感染2924、自加密2925、如何防范293VBS病毒实验2941、用文本编辑器查看源码2942、分别指出1,2,3,4部分代码的用途,推测病毒的行为2953、在虚拟机里面运行,验证推断是否正确2958-2简单恶意脚本攻击实验2961、攻防原理介绍2962、防御技术和方案297简单恶意脚本攻击实验2978-3木马技术初级实验12991、木马/后门概述2992、木马/后门的发展2993、木马/后门实施网络入侵的基本步骤3004、木马/后门的特点与技术3005、木马/后门配置3016、木马/后门的手动清除301木马技术初级实验13021、IP交换地址配置原理3022、木马相关配置3038-4木马技术初级实验23051、木马/后门概述3052、木马/后门的发展3053、木马/后门实施网络入侵的基本步骤3064、木马/后门的特点与技术3075、木马/后门配置3076、木马/后门的手动清除308木马技术初级实验23081、获取实验工具,了解实验工具的使用。3092、使用Fport查看可疑进程和文件路径。3093、使用Pskill终止可疑进程,并手动删除可疑文件。3108-5木马技术初级实验33111、木马/后门概述3112、木马/后门的发展3113、木马/后门实施网络入侵的基本步骤3124、木马/后门的特点与技术3125、木马/后门配置3136、木马/后门的手动清除313木马技术初级实验33141、获取IceSword实验工具,了解实验工具的使用。3152、使用IceSword终止可疑进程或插入到进程中的线程。3153、使用IceSword回复系统函数入口地址,并手动删除木马文件。3168-6手机病毒分析实验13181、Android3182、系统简介3183、编程语言3194、Android软件包分析3195、课外阅读——理解Android上的安全性321常用缩写词321前提条件321用户ID:Linux与Android322手机病毒分析实验13401、Android3402、系统简介3403、编程语言3414、Android软件包分析3415、分析实践3438-7手机病毒分析实验23451、Android3452、系统简介3453、编程语言3464、Android软件包分析3465、课外阅读——理解Android上的安全性348常用缩写词348前提条件348用户ID:Linux与Android349手机病毒分析实验23678-8网马病毒分析实验3691、网马3692、Fiddler370网马病毒分析实验3711、网马3722、Fiddler3728-9MPEG2网马实验3761、网马3762、Fiddler377MPEG2网马实验3781、用网马生成器生成网马3782、阅读木马文件3793、在虚拟机里面运行,验证推断是否正确3818-10跨站攻击实验3811、什么是跨站攻击?3812、跨站漏洞成因3823、防范跨站攻击382跨站攻击实验3821、跨站攻击原理及效果展示3832、跨站盗取用户cookie3849-1逆向工程技术初级实验3861、逆向工程简述3862、逆向分析技巧3863、函数3873.1参数传递和局部变量3883.2函数返回值3894、循环3895、全局变量3896、PE文件格式389逆向工程技术初级实验3981、Ollydbg加载目标程序3982、Ollydbg调试实战3993、IDAPro静态反汇编分析4009-2逆向工程技术高级实验4041、逆向工程简述4042、逆向分析技巧4042.1函数4052.2参数传递和局部变量4062.3函数返回值4072.4循环4072.5全局变量4073、PE文件格式407逆向工程技术中级实验4161、基于源代码的反汇编对比学习4169-3逆向工程技术高级实验4211、逆向工程简述4212、逆向分析技巧4222.1函数4222.2参数传递和局部变量4232.3函数返回值4242.4循环4242.5全局变量4253、PE文件格式425逆向工程技术高级实验4331、逆向程序找出程序注册码4339-4Aspack加壳实验4401、壳的概念4402、壳的加载过程4413、加壳工具简单介绍442Aspack加壳实验4431、安装aspack加壳工具4432、加密notepad4433、从节,字符串,导入表等信息比较加密前后的文件有何不同4449-5Aspack反汇编分析实验4441、壳的概念4442、壳的加载过程4453、加壳工具简单介绍446Aspack反汇编分析实验4471、IDA常用命令4472、Aspack大致流程4492.1获取壳所需要的API4492.2解密原程序数据4492.3重定位4502.4填充IAT4502.5跳转到OEP4513、用Ollydbg脱壳并修复45110-1交换机口令恢复实验4531、交换机口令恢复原理介绍4531.1路由器口令恢复4531.2交换机口令恢复453交换机口令恢复实验4531、设备要求4542、操作说明4543、操作步骤45410-2路由器口令恢复实验4551、路由器口令恢复原理介绍4552、CISCO路由器内部组件4553、路由器的启动顺序4564、配置寄存器设置45610-3PIX防火墙口令恢复实验4571、PIX防火墙口令恢复原理介绍457PIX防火墙口令恢复实验4571、设备要求4582、操作说明4583、操作步骤45810-4ASA防火墙口令恢复实验4591、ASA防火墙口令恢复原理介绍459ASA防火墙口令恢复实验4591、设备要求4602、操作说明4603、操作步骤4601-1网络联通嗅探实验实验原理1、Ping原理Ping程序是用来探测主机到主机之间是否可通信,如果不能ping到某台主机,表明不能和这台主机建立连接。ping使用的是ICMP协议,它发送icmp回送请求消息给目的主机。ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。ICMP协议通过IP协议发送的,IP协议是一种无连接的,不可靠的数据包协议。Ping不通一个地址,并不一定表示这个IP不存在或者没有连接在网络上,因为对方主机可能做了限制,比如安装了防火墙,因此Ping不通并不表示不能使用FTP或者TELNET连接。2、Ping工作过程假定主机A的IP地址是,主机B的IP地址是,都在同一子网内,则当你在主机A上运行"Ping"后,都发生了些什么呢?首先,Ping命令会构建一个固定格式的ICMP请求数据包,然后由ICMP协议将这个数据包连同地址""一起交给IP层协议〔和ICMP一样,实际上是一组后台运行的进程,IP层协议将以地址""作为目的地址,本机IP地址作为源地址,加上一些其他的控制信息,构建一个IP数据包,并在一个映射表中查找出IP地址所对应的物理地址〔也叫MAC地址,这是数据链路层协议构建数据链路层的传输单元——帧所必需的,一并交给数据链路层。后者构建一个数据帧,目的地址是IP层传过来的物理地址,源地址则是本机的物理地址,还要附加上一些控制信息,依据以太网的介质访问规则,将它们传送出去。主机B收到这个数据帧后,先检查它的目的地址,并和本机的物理地址对比,如符合,则接收;否则丢弃。接收后检查该数据帧,将IP数据包从帧中提取出来,交给本机的IP层协议。同样,IP层检查后,将有用的信息提取后交给ICMP协议,后者处理后,马上构建一个ICMP应答包,发送给主机A,其过程和主机A发送ICMP请求包到主机B一模一样。3、Ping命令详解Ping命令格式如下:ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list]][-wtimeout]destination-list参数-tping指定的计算机直到中断。ctrl+c停止-a将地址解析为计算机名。例pingingchina-hacker[]with32bytesofdata:〔china-hacker就是他的计算机名replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128pingstatisticsfor:packets:sent=4,received=4,lost=0<0%loss>,approximateroundtriptimesinmilli-seconds:minimum=0ms,maximum=0ms,average=0ms-ncount发送count指定的echo数据包数。默认值为4。-llength发送包含由length指定的数据量的echo数据包。默认为32字节;最大值是65,527。-f在数据包中发送"不要分段"标志。数据包就不会被路由上的网关分段。-ittl将"生存时间"字段设置为ttl指定的值。-vtos将"服务类型"字段设置为tos指定的值。-rcount在"记录路由"字段中记录传出和返回数据包的路由。count可以指定最少1台,最多9台计算机。-scount指定count指定的跃点数的时间戳。-jcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机可以被中间网关分隔〔路由稀疏源ip允许的最大数量为9。-kcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机不能被中间网关分隔〔路由严格源ip允许的最大数量为9。-wtimeout指定超时间隔,单位为毫秒。destination-list指定要ping的远程计算机。c:\>pingpinging[32]with32bytesofdata:〔32他的ip地址replyfrom32:bytes=32time=101msttl=243replyfrom32:bytes=32time=100msttl=243replyfrom32:bytes=32time=120msttl=243replyfrom32:bytes=32time=120msttl=243网络联通嗅探实验实验目的了解网络连通测试的方法和工作原理。掌握ping命令的用法。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。在命令提示符窗口中输入:ping。了解该命令的详细参数说明。图1ping命令参数帮助输入ping,查看目标主机是否在线〔需要配置DNS。图2ping主机名称从返回的结果可以得到,目标主机可能不在线,或者开启了防火墙。输入:ping。查看主机能否到达网关。图3ping主机IP地址从返回结果可以得到,本主机能到达网关,说明网络是通的。实验总结根据ping命令查看主机网络的连通性是否正常。命令:ping软件大小:
软件语言:
开发商:
应用平台:WinXP授权:
软件介绍:
ping命令是操作系统自带程序,无需下载。使用ping可以测试计算机名和计算机的ip地址,验证与远程计算机的连接,通过将icmp回显数据包发送到计算机并侦听回显回复数据包来验证与一台或多台远程计算机的连接,该命令只有在安装了tcp/ip协议后才可以使用。1-2主机信息探测实验实验原理1、主机信息探测的原理1.1基于ICMPecho扫描Ping是最常用的,也是最简单的探测手段,其实这并不能算是真正意义上的扫描。通过Ping命令判断在一个网络上主机是否开机的原理是:Ping向目标发送一个回显〔Type=8的ICMP数据包,当主机得到请求后,会再返回一个回显〔Type=0的数据包,通过是否收到Ping的响应包就可以判断主机是否开机。而且Ping程序一般是直接实现在系统内核中的,而不是一个用户进程,是不易被发现的。1.2基于高级ICMP的扫描Ping是利用ICMP协议实现的,高级的ICMP扫描技术主要利用ICMP协议最基本的用途——报错。根据网络协议,如果接收到的数据包协议项出现了错误,那么接收端将产生一个"DestinationUnreachable"〔目标主机不可达ICMP的错误报文。这些错误报文不是主动发送的,而是由于错误,根据协议自动产生的。当IP数据包出现Checksum〔校验和和版本的错误的时候,目标主机将抛弃这个数据包;如果是Checksum出现错误,那么路由器就直接丢弃这个数据包。有些主机比如AIX、HP/UX等,是不会发送ICMP的Unreachable数据包的。可以向目标主机发送一个只有IP头的IP数据包,此时目标主机将返"DestinationUnreachable"的ICMP错误报文。如果向目标主机发送一个坏IP数据包,比如不正确的IP头长度,目标主机将返回"ParameterProblem"〔参数有问题的ICMP错误报文。注意:如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何的回应。这时可以使用一个非常大的协议数字作为IP头部的协议内容,而且这个协议数字至少在今天还没有被使用,主机一定会返回Unreachable;如果没有Unreachable的ICMP数据包返回错误提示,那么,就说明被防火墙或者其他设备过滤了,也可以用这个方法探测是否有防火墙或者其他过滤设备存在。1.3全连接扫描<TCPconnectScan>全连接扫描是TCP端口扫描的基础,现有的全连接扫描有TCPconnect〔扫描和TCP反向ident扫描等。其中TCPconnect〔扫描的实现原理如下所述:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect开始。如果端口开放,则连接将建立成功;否则,若返回-1则表示端口关闭。建立连接成功:响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听〔打开的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。全连接扫描技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。另一个好处是速度快。如果对每个目标端口以线性的方式,使用单独的"connect<>"函数调用,那么将会花费相当长的时间,用户可以同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许用户设置一个低的时间以用尽周期,并同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且很容易被过滤掉。目标计算机的日志文件会显示一连串的连接和连接出错的服务消息,目标计算机用户发现后就能很快使它关闭。2、Nmap扫描工具2.1Nmap简介Nmap是俗称"扫描器之王"的工具软件,由此可见他的确非同一般。Nmap运行通常会得到被扫描主机端口的列表,给出wellknown端口的服务名〔如果可能、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept〔系统调用接受连接。filtered状态表示防火墙、包过滤和其他的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示这个端口关闭,并且没有防火墙/包过滤软件来隔离Nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址,以及其他一些东西。Nmap还提供了一些高级的特征,例如,通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行Ping扫描探测关闭的主机、诱饵扫描、避开端口过滤检测、直接RPC扫描〔无须端口影射、碎片扫描,以及灵活的目标和端口设定。Nmap命令的基本语法格式如下:nmap[ScanType〔s][Options]<targetspecification>从语法格式中可以看出,它主要包括"ScanType〔s"〔扫描类型和"Options"〔选项两部分,而"<targetspecification>"部分是扫描目标说明,可以是IP地址,也可以是主机名或域名。在"ScanType〔s"和"Options"这两大部分却包含了非常强大的功能,其可选参数非常之多。如图3-31所示的是Nmap其中的一部分功能。直接在命令提示符下输入Nmap命令即可得到如图3-31所示的功能和使用介绍。2.2命令详解2.2.1扫描类型首先介绍"ScanType〔s"部分,即扫描类型选项。1-sTTCPconnect<>扫描:这是最基本的TCP扫描方式。Connect<>是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect<>就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,无须Root或Administrator权限,任何UNIX或Windows用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。2-sSTCP同步扫描〔TCPSYN:因为不必全部打开一个TCP连接,所以这项技术通常称为半开〔half-open扫描。可以发出一个TCP同步包〔SYN,然后等待回应,如果对方返回SYN/ACK〔响应包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN/ACK包,源主机就会马上发出一个RST〔复位数据包断开和目标主机的连接,这实际上是由操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,需要Root权限来定制SYN数据包。3-sN/-sF/sX空〔Null扫描、秘密FIN数据包扫描和圣诞树〔XmasTree模式:在SYN扫描都无法确定的情况下使用。一些防火墙和包过滤软件能够对发送到被限制端口的SYN数据包进行监视,而且有些程序比如synlogger和courtney能够检测那些扫描。这些高级的扫描方式可以逃过这些干扰。使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫描显示有打开的端口,可以确定目标主机可能运行的是Windwos系统。现在这种方式没有什么太大的用处,因为Nmap有内嵌的操作系统检测功能。还有其他几个系统使用和Windows同样的处理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在应该抛弃数据包时,以上这些系统都会从打开的端口发出复位数据包。4-sPPing扫描:有时只是想知道此时网络上哪些主机正在运行。通过指定网络内的每个IP地址发送ICMPecho请求数据包,Nmap就可以完成这项任务。如果主机正在运行就会作出响应,但也有一些站点〔如阻塞ICMPecho请求数据包。在默认的情况下Nmap也能够向80号端口发送TCPACK包,如果收到一个RST包,就表示主机正在运行。Nmap使用的第三种技术是:发送一个SYN包,然后等待一个RST或者SYN/ACK包。对于非Root用户,Nmap使用connect<>方法。Nmap在任何情况下都会进行Ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果只是想知道目标主机是否运行,而不想进行其他扫描,才会用到这个选项。5-sUUDP扫描:如果想知道在某台主机上提供哪些UDP〔用户数据报协议,RFC768服务,可以使用这种扫描方法。Nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果收到端口不可达的ICMP消息,端口就是关闭的,否则就假设它是打开的。6-sAACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则集。通常情况下,这有助于确定一个防火墙是功能比较完善的或者是一个简单的包过滤程序,只是阻塞进入的SYN包。这种扫描是向特定的端口发送ACK包〔使用随机的应答/序列号。如果返回一个RST包,这个端口就标记为unfiltered状态。如果什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。注意,Nmap通常不输出unfiltered的端口,所以在输出中通常不显示所有被探测的端口。显然,这种扫描方式不能找出处于打开状态的端口。7-sW滑动窗口的扫描:这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因为滑动窗口的大小是不规则的,有些操作系统可以报告其大小。这些系统至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。从nmap-hackers邮件3列表的文档中可以得到完整的列表。8-sRRPC扫描:这种方法和Nmap的其他不同的端口扫描方法结合使用。选择所有处于打开状态的端口向它们发出SunRPC程序的null命令,以确定它们是否是RPC端口,如果是,就确定是哪种软件及其版本号,由此能够获得防火墙的一些信息。诱饵扫描现在还不能和RPC扫描结合使用。9-bFTP反弹攻击〔bounceattack:FTP协议有一个很有意思的特征,它支持代理FTP连接。也就是说,能够从连接到FTP服务器,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件。传递给-b功能选项的参数,是要作为代理的FTP服务器。语法格式为:-busernameassword@serverort除了server以外,其余都是可选的。2.2.2选项在"Options"部分中可选择的选项如下。1-P0在扫描之前,不必Ping主机。有些网络的防火墙不允许ICMPecho请求穿过,使用这个选项可以对这些网络进行扫描。2-PT扫描之前,使用TCPPing确定哪些主机正在运行。Nmap不是通过发送ICMPecho请求包然后等待响应来实现这种功能,而是向目标网络〔或者单一主机发出TCPACK包然后等待回应。如果主机正在运行就会返回RST包。只有在目标网络/主机阻塞了Ping包,而仍旧允许对其进行扫描时,这个选项才有效。对于非Root用户,使用connect<>系统调用来实现这项功能。使用-PT<端口号>来设定目标端口。默认的端口号是80,因为这个端口通常不会被过滤。3-PS对于Root用户,这个选项让Nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包〔或者一个SYN/ACK包。4-PI设置这个选项,让Nmap使用真正的Ping〔ICMPecho请求来扫描目标主机是否正在运行。使用这个选项让Nmap发现正在运行的主机的同时,Nmap也会对用户的直接子网广播地址进行观察。直接子网广播地址是一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包,向一个计算机子网发送。这些IP广播包应该删除,因为会造成拒绝服务攻击〔如Smurf。5-PB这是默认的Ping扫描选项。它使用ACK〔-PT和ICMP〔-PI两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,就能够穿过防火墙。6-O这个选项激活对TCP/IP指纹特征〔fingerprinting的扫描,获得远程主机的标志。换句话说,Nmap使用一些技术检测目标主机操作系统网络协议栈的特征。Nmap使用这些信息建立远程主机的指纹特征,把它和已知的操作系统指纹特征数据库作比较,就可以知道目标主机操作系统的类型。7-I这个选项打开Nmap的反向标志扫描功能。DaveGoldsmith1996年向bugtap发出的邮件注意到这个协议,identd协议〔RFC1413允许使用TCP连接给出任何进程拥有者的用户名,即使这个进程并没有初始化连接。例如,可以连接到HTTP端口,接着使用identd确定这个服务器是否由Root用户运行。这种扫描只能在同目标端口建立完全的TCP连接时〔例如-sT扫描选项才能成功。使用-I选项,远程主机的identd进程就会查询在每个打开的端口上监听的进程的拥有者。显然,如果远程主机没有运行identd程序,这种扫描方法无效。3、对扫描工具的防范要针对这些扫描进行防范,首先要禁止ICMP的回应,当对方进行扫描的时候,由于无法得到ICMP的回应,扫描器会误认为主机不存在,从而达到保护自己的目的。再有就是关闭端口。关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。在WindowsNT核心系统<Windows2000/XP/2003>中要关闭掉一些闲置端口是比较方便的,可以采用"定向关闭指定服务的端口"<黑名单>和"只开放允许端口的方式"<白名单>进行设置。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。进入"控制面板"→"管理工具"→"服务"项内,关闭掉计算机的一些没有使用的服务<如FTP服务、DNS服务、IISAdmin服务等等>,它们对应的端口也被停用了。至于"只开放允许端口的方式",可以利用系统的"TCP/IP筛选"功能实现,设置的时候,"只允许"系统的一些基本网络通讯需要的端口即可。如下图所示:还可以使用网络防火墙屏蔽端口。现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。WindowsXPSP2自带的防火墙可以完成ICMP的设置,启用这项功能的设置非常简单:执行"控制面板"→"Windows防火墙",点击"高级"选项卡,选择系统中已经建立的Internet连接方式<宽带连接>,点击旁边的"设置"按钮打开"高级设置"窗口,点击"ICMP"选项卡,确认没有勾选"允许传入的回显请求",最后点击"确定"即可。如图2所示:软件名称:nmap软件大小:8.5MB软件语言:中文开发商:共享应用平台:WinXP授权:
软件介绍:
是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。主机信息探测实验实验目的了解网络扫描技术的基本原理。掌握nmap工具的使用方法和各项功能。通过使用nmap工具,对网络中的主机信息等进行探测。掌握针对网络扫描技术的防御方法。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤1、主机信息探测探测主机是否在线,在线后探测主机开放的端口和主机的操作系统信息。运行cmd,在命令行内输入nmap,会得到如下图所示的nmap的命令帮助。使用Nmap扫描整个网络寻找目标。通过使用"–sP"命令,进行ping扫描。扫描74.0的整个网络:当发现了在目标网络上运行的主机,下一步是进行端口扫描。现在使用TCPSYN扫描,探测的主机信息,其命令是:nmap–sS36–v指定端口扫描:操作系统信息扫描:nmap–sS–O36TCPconnect〔连接扫描使用"-sT"命令如下。-sU<UDP扫描>特定端口扫描–p-O<启用操作系统检测>–v<提高输出信息的详细度>。-O–osscan-guess探测操作系统版本,使用最积极模式Nmap还提供了欺骗扫描,就是将本地IP地址伪装成其他的IP,如使用、、和作为源地址对目标主机进行TCPconnect<>扫描的命令如下:除此之外,还可以使用finger命令<端口79>来查询主机上在线用户清单及其他一些有用的信息。2、Ident扫描〔IdentScanning一个攻击者常常寻找一台对于某些进程存在漏洞的电脑。比如,一个以root运行的WEB服务器。如果目标机运行了identd,一个攻击者使用Nmap通过"-I"选项的TCP连接,就可以发现哪个用户拥有http守护进程。我们将扫描一个LinuxWEB服务器为例:#nmap–sT–p80–I–O如果你的WEB服务器是错误的配置并以root来运行,象上例一样,它将是黎明前的黑暗。Apache运行在root下,是不安全的实践,你可以通过把/etc/indeed.conf中的auth服务注销来阻止ident请求,并重新启动ident。另外也可用使用ipchains或你的最常用的防火墙,在网络边界上执行防火墙规则来终止ident请求,这可以阻止来路不明的人探测你的网站用户拥有哪些进程。实验总结Nmap工具功能非常强大,可以基于多种技术完成扫描功能,建议有兴趣的读者,自行参照nmap的帮助,通过使用nmap提供的功能,进一步了解扫描的原理和实现的方法。在使用计算机时要加强安全意识,对扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。1-3路由信息探测实验实验目的了解路由的概念和工作原理。掌握探测路由的工具的使用方法和各项功能,如tracert等。通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故障。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤TRACERT是一种TCP/IP实用工具<源于"TraceRoute">,在DOS和UNIX系统下都有此命令,运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。1.在命令提示符窗口中输入:Tracert。了解该命令的详细参数说明。2.输入tracert,查看到达目的地说经过的路由。从返回的结果可以得到,第一跳到达本机的网关,但是到达第17跳,出现了requesttimedout,说明2种情况:1目标地址禁止路由2网络在第17跳的位置出现问题。根据返回的结果可以辅助诊断网络的问题。3.输入:tracert–d。参数-d的意思是指定不将IP地址解析到主机名称。4.输入:tracert–h10,指定最大10跳。实验总结根据tracert工具可以排除网络中的故障。避免路由探测的方法就是通过配置路由器,使得路由器丢弃TTL过期的数据包,并屏蔽ICMP报文。命令:tracert软件大小:软件语言:开发商:应用平台:WinXP授权:
软件介绍:
tracert是系统自带命令,无需下载。Tracert〔跟踪路由是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间<TTL>字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。路由信息探测实验实验目的了解路由的概念和工作原理。掌握探测路由的工具的使用方法和各项功能,如tracert等。通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故障。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤TRACERT是一种TCP/IP实用工具<源于"TraceRoute">,在DOS和UNIX系统下都有此命令,运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。1.在命令提示符窗口中输入:Tracert。了解该命令的详细参数说明。2.输入tracert,查看到达目的地说经过的路由。从返回的结果可以得到,第一跳到达本机的网关,但是到达第17跳,出现了requesttimedout,说明2种情况:1目标地址禁止路由2网络在第17跳的位置出现问题。根据返回的结果可以辅助诊断网络的问题。3.输入:tracert–d。参数-d的意思是指定不将IP地址解析到主机名称。4.输入:tracert–h10,指定最大10跳。实验总结根据tracert工具可以排除网络中的故障。避免路由探测的方法就是通过配置路由器,使得路由器丢弃TTL过期的数据包,并屏蔽ICMP报文。1-4域名信息探测实验实验原理1、域名信息探测原理介绍1.1域名英文全名:domainname企业、政府、非政府组织等机构或者个人在域名注册商上注册的名称,是互联网上企业或机构间相互联络的网络地址。Internet地址中的一项,如假设的一个地址与互联网协议〔IP地址相对应的一串容易记忆的字符,由若干个从a到z的26个拉丁字母及0到9的10个阿拉伯数字及"-"、"."符号构成并按一定的层次和逻辑排列。目前也有一些国家在开发其他语言的域名,如中文域名。域名不仅便于记忆,而且即使在IP地址发生变化的情况下,通过改变解析对应关系,域名仍可保持不变。网络是基于TCP/IP协议进行通信和连接的,每一台主机都有一个唯一的标识固定的IP地址,以区别在网络上成千上万个用户和计算机。网络在区分所有与之相连的网络和主机时,均采用了一种唯一、通用的地址格式,即每一个与网络相连接的计算机和服务器都被指派了一个独一无二的地址。为了保证网络上每台计算机的IP地址的唯一性,用户必须向特定机构申请注册,该机构根据用户单位的网络规模和近期发展计划,分配IP地址。网络中的地址方案分为两套:IP地址系统和域名地址系统。这两套地址系统其实是一一对应的关系。IP地址用二进制数来表示,每个IP地址长32比特,由4个小于256的数字组成,数字之间用点间隔,例如表示一个IP地址。由于IP地址是数字标识,使用时难以记忆和书写,因此在IP地址的基础上又发展出一种符号化的地址方案,来代替数字型的IP地址。每一个符号化的地址都与特定的IP地址对应,这样网络上的资源访问起来就容易得多了。这个与网络上的数字型IP地址相对应的字符型地址,就被称为域名。可见域名就是上网单位的名称,是一个通过计算机登上网络的单位在该网中的地址。一个公司如果希望在网络上建立自己的主页,就必须取得一个域名,域名也是由若干部分组成,包括数字和字母。通过该地址,人们可以在网络上找到所需的详细资料。域名是上网单位和个人在网络上的重要标识,起着识别作用,便于他人识别和检索某一企业、组织或个人的信息资源,从而更好地实现网络上的资源共享。除了识别功能外,在虚拟环境下,域名还可以起到引导、宣传、代表等作用。通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。1.1.1域名的构成以一个常见的域名为例说明,baidu网址是由二部分组成,标号"baidu"是这个域名的主体,而最后的标号"com"则是该域名的后缀,代表的这是一个com国际域名,是顶级域名。而前面的www.是网络名,为www的域名。DNS规定,域名中的标号都由英文字母和数字组成,每一个标号不超过63个字符,也不区分大小写字母。标号中除连字符〔-外不能使用其他的标点符号。级别最低的域名写在最左边,而级别最高的域名写在最右边。由多个标号组成的完整域名总共不超过255个字符。近年来,一些国家也纷纷开发使用采用本民族语言构成的域名,如德语,法语等。我国也开始使用中文域名,但可以预计的是,在我国国内今后相当长的时期内,以英语为基础的域名〔即英文域名仍然是主流。1.1.2域名基本类型一是国际域名〔internationaltop-leveldomain-names,简称iTDs,也叫国际顶级域名。这也是使用最早也最广泛的域名。例如表示工商企业的.com,表示网络提供商的.net,表示非盈利组织的.org等。二是国内域名,又称为国内顶级域名〔nationaltop-leveldomainnames,简称nTLDs,即按照国家的不同分配不同后缀,这些域名即为该国的国内顶级域名。目前200多个国家和地区都按照ISO3166国家代码分配了顶级域名,例如中国是cn,美国是us,日本是jp等。详细见下文。在实际使用和功能上,国际域名与国内域名没有任何区别,都是互联网上的具有唯一性的标识。只是在最终管理机构上,国际域名由美国商业部授权的互联网名称与数字地址分配机构〔TheInternetCorporationforAssignedNamesandNumbers即ICANN负责注册和管理;而国内域名则由中国互联网络管理中心〔ChinaInternetNetworkInformationCenter>即CNNIC负责注册和管理。1.1.3域名级别域名可分为不同级别,包括顶级域名、二级域名等。顶级域名顶级域名又分为两类:一是国家顶级域名〔nationaltop-leveldomainnames,简称nTLDs,目前200多个国家都按照ISO3166国家代码分配了顶级域名,例如中国是cn,美国是us,日本是jp等;二是国际顶级域名〔internationaltop-leveldomainnames,简称iTDs,例如表示工商企业的.Com,表示网络提供商的.net,表示非盈利组织的.org等。目前大多数域名争议都发生在com的顶级域名下,因为多数公司上网的目的都是为了赢利。为加强域名管理,解决域名资源的紧张,Internet协会、Internet分址机构及世界知识产权组织〔WIPO等国际组织经过广泛协商,在原来三个国际通用顶级域名:〔com的基础上,新增加了7个国际通用顶级域名:firm〔公司企业、store〔销售公司或企业、Web〔突出WWW活动的单位、arts〔突出文化、娱乐活动的单位、rec<突出消遣、娱乐活动的单位>、info<提供信息服务的单位>、nom<个人>,并在世界范围内选择新的注册机构来受理域名注册申请。二级域名二级域名是指顶级域名之下的域名,在国际顶级域名下,它是指域名注册人的网上名称,例如ibm,yahoo,microsoft等;在国家顶级域名下,它是表示注册企业类别的符号,例如com,edu,gov,net等。我国在国际互联网络信息中心〔InterNIC正式注册并运行的顶级域名是CN,这也是我国的一级域名。在顶级域名之下,我国的二级域名又分为类别域名和行政区域名两类。类别域名共6个,包括用于科研机构的ac;用于工商金融企业的com;用于教育机构的edu;用于政府部门的gov;用于互联网络信息中心和运行中心的net;用于非盈利组织的org。而行政区域名有34个,分别对应于我国各省、自治区和直辖市。三级域名三级域名用字母〔A~Z,a~z,大小写等、数字〔0~9和连接符〔-组成,各级域名之间用实点〔.连接,三级域名的长度不能超过20个字符。如无特殊原因,建议采用申请人的英文名〔或者缩写或者汉语拼音名〔或者缩写作为三级域名,以保持域名的清晰性和简洁性。1.1.4国家代码域名国家代码由两个字母组成的顶级域名如.cn,.uk,.de和.jp称为国家代码顶级域名<ccTLDs>,其中.cn是中国专用的顶级域名,其注册归CNNIC管理,以.cn结尾的二级域名我们简称为国内域名。注册国家代码顶级域名下的二级域名的规则和政策与不同的国家的政策有关。您在注册时应咨询域名注册机构,问清相关的注册条件及与注册相关的条款。某些域名注册商除了提供以.com,.net和.org结尾的域名的注册服务之外,还提供国家代码顶级域名的注册。ICANN并没有特别授权注册商提供国家代码顶级域名的注册服务。2、nslookup实例详解Nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。它在WindowsNT/2000/XP中均可使用,但在Windows98中却没有集成这一个工具。Nslookup必须要安装了TCP/IP协议的网络环境之后才能使用。2.1实例详解:现在网络中已经架设好了一台DNS服务器,主机名称为linlin,它可以把域名解析为的IP地址,这是我们平时用得比较多的正向解析功能。检测步骤如下:在Windows2000中单击"开始"->"程序"->"附件"->"命令提示符",在C:\>的后面键入Nslookup,"回车"之后即可看到如下结果:Server:linlin以上结果显示,正在工作的DNS服务器的主机名为linlin,它的IP地址是,而域名所对应的IP地址为。那么,在检测到DNS服务器linlin已经能顺利实现正向解析的情况下,它的反向解析是否正常呢?也就是说,能否把IP地址反向解析为域名?我们在命令提示符C:\>的后面键入Nslookup,得到结果如下:Server:linlin这说明,DNS服务器linlin的反向解析功能也正常。然而,有的时候,我们键入Nslookup,却出现如下结果:Server:linlin***linlincan'tfind:Non-existentdomain这种情况说明网络中DNS服务器linlin在工作,却不能实现域名的正确解析。此时,要分析DNS服务器的配置情况,看是否这一条域名对应的IP地址记录已经添加到了DNS的数据库中。还有的时候,我们键入Nslookup,会出现如下结果:***Can'tfindservernamefordomain:Noresponsefromserver***Can'tfind:Non-existentdomain这时,说明测试主机在目前的网络中,根本没有找到可以使用的DNS服务器。此时,我们要对整个网络的连通性作全面的检测,并检查DNS服务器是否处于正常工作状态,采用逐步排错的方法,找出DNS服务不能启动的根源。命令:nslookup软件大小:软件语言:开发商:应用平台:WinXP授权:
软件介绍:
nslookup是系统自带命令,无需下载。Nslookup<nameserverlookup><域名查询>:是微软发布的一个用于查询Internet域名信息或诊断DNS服务器问题的工具.域名信息探测实验实验目的了解域名的概念和工作原理。掌握探测域名的工具的使用方法和各项功能,如Nslookup等。通过使用Nslookup工具,获得子域名信息。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤1、查询域名信息1直接在dos窗口下输入Nslookup命令行。2输入要查询的域名,如2、通过nslookup获得子域名1输入setquerytype=any。2输入要查询的域名信息,如根据查询得到的结果,只有一个域名服务器,则该服务器就是该域名的主域名服务器,primarynameserver=3>输入,连接到主域名服务器。4输入查询得到该域名下的所有子域名信息。实验总结Nslookup是由微软发布的一个用于检测和排错的命令行工具。做为IT管理人员,必须对Windows平台上的NSLOOKUP命令工具的使用,熟练于心,只有这样才能更好的进行网络配置检查及排错。1-5安全漏洞探测实验实验目的了解网络扫描技术的基本原理。掌握xscan工具的使用方法和各项功能。通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。掌握针对网络扫描技术的防御方法。实验要求认真阅读和掌握本实验相关的知识点。上机实现软件的基本操作。得到实验结果,并加以分析生成实验报告。注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。实验步骤1、实验环境1>本实验需要用到靶机服务器,实验网络环境如图1所示。靶机服务器配置为Windows2000Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。2学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。图1利用靶机服务器实验环境本实验需要使用Xscan工具先后对靶机服务器和靶机服务器上的虚拟主机进行漏洞扫描,并对扫描结果进行分析。2、Xscan使用其主界面如下图2。图2Xscan主界面第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址〔或是一个范围,本说明中我们设置为靶机服务器的IP地址,45,如图3、4、5所示。图3扫描参数设定图4扫描参数设定为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如"端口相关设置"等可以进行比如扫描某一特定端口等特殊操作〔X-scan默认也只是扫描一些常用端口,如图5。图5扫描参数设定第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图6所示:图6选择扫描项目第三步,开始扫描,如图7。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击"查看",我们选择检测报表为HTML格式,如图8。图7开始扫描图8选择报表类型第四步,生成报表如下图9所示。图9扫描报表内容我们从扫描结果可以看出,靶机服务器存在大量的安全漏洞。接下来请用相同的方法扫描靶机服务器上的虚拟机。对比结果后,请大家针对其中的两种漏洞进行详细分析,并找出防范该漏洞的方法。实验总结X-Scan扫描工具功能较强大、简单、易用,最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行"风险等级"评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。当前的漏洞扫描工具较多,有兴趣的读者可以下载、使用,对漏洞扫描技术做进一步了解和学习。在使用计算机时要加强安全意识,对漏洞扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。安全漏洞探测实验实验原理1、安全漏洞信息探测原理1.1端口扫描基础TCP/IP协议在网络层是无连接的,而"端口",就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。端口是TCP协议中定义的,TCP协议通过套接字〔socket建立起两台计算机之间的网络连接。它采用[IP地址:端口号]形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口〔面向连接如打电话和使用UDP端口〔无连接如写信两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。1.2端口扫描技术分类〔1TCPconnectScan这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程〔SYN,SYN/ACK,和ACK。操作系统提供的"connect〔"函数完成系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么"connect〔"函数就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。另一个好处是速度。如果对每个目标端口以线性的方式,使用单独的"connect〔"函数调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且很容易被过滤掉。目标计算机的日志文件会显示一连串的连接和连接是出错的服务消息,目标计算机用户发现后就能很快使它关闭。〔2TCPSYNScan这种技术也叫"半开式扫描"〔half-openscanning,因为它没有完成一个完整的TCP协议连接。这种方法向目标端口发送一个SYN分组〔packet,如果目标端口返回SYN/ACK标志,那么可以肯定该端口处于检听状态;否则,返回的是RST/ACK标志。这种方法比第一种更具隐蔽性,可能不会在目标系统中留下扫描痕迹。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。〔3TCPFINScan这种方法向目标端口发送一个FIN分组。按RFC793的规定,对于所有关闭的端口,目标系统应该返回一个RST〔复位标志。这种方法通常用在基于UNIX的TCP/IP协议堆栈,有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系,有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。〔4IPScan这种方法并不是直接发送TCP协议探测数据包,而是将数据包分成两个较小的IP协议段。这样就将一个TCP协议头分成好几个数据包,从而过滤器就很难探测到。但必须小心,一些程序在处理这些小数据包时会有些麻烦。〔5TCPXmasTreeScan这种方法向目标端口发送一个含有FIN〔结束,URG〔紧急和PUSH〔弹出标志的分组。根据RFC793,对于所有关闭的端口,目标系统应该返回RST标志。〔6TCPNullScan这种方法向目标端口发送一个不包含任何标志的分组。根据RFC793,对于所有关闭的端口,目标系统应该返回RST标志。〔7UDPScan这种方法向目标端口发送一个UDP协议分组。如果目标端口以"ICMPportunreachable"消息响应,那么说明该端口是关闭的;反之,如果没有收到"ICMPportunreachable"响应消息,则可以肯定该端口是打开的。由于UDP协议是面向无连接的协议,这种扫描技术的精确性高度依赖于网络性能和系统资源。另外,如果目标系统采用了大量分组过滤技术,那么UDP协议扫描过程会变得非常慢。如果你想对Internet进行UDP协议扫描,那么你不能指望得到可靠的结果。〔8UDPrecvfrom〔和write〔扫描当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口,第二个write〔调用将失败。在非阻塞的UDP协议套接字上调用recvfrom〔时,如果ICMP出错还没有到达时回返回"EAGAIN"〔重试。如果ICMP到达时,返回"ECONNREFUSED"〔连接被拒绝。这是用来查看端口是否打开的技术。2、xscan详解X-scan是由安全焦点开发的一个功能强大的扫描工具。采用多线程方式对指定IP地址段进行安全漏洞检测,支
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44579-2024热塑性塑料分集水器
- 借款合同诉讼时效及其影响因素
- 无底薪劳动合同样本
- 货物销售合同格式
- 二手车交易协议书模板示例
- 财务咨询协议书
- 2024年肉类供货合同范本
- 个人信贷代理协议
- 2024年项目合作协议书撰写大全
- 承揽合同-网页制作协议
- 国家工作人员学法考法知识考试题及答案
- 第18课 我的白鸽 课件 2024-2025学年统编版语文七年级上册
- 2024至2030年中国气管插管市场前景及融资战略咨询报告
- 国家开放大学(广西)《云计算及应用》作业1-5参考答案
- 《研学旅行基地运营与管理》课件-4.3.2研学基地住宿设施服务的管理
- 矿山开采规划与设计考核试卷
- 《马克思主义发展史》题集
- 2024-2030年中国CVD和和ALD前体行业市场发展趋势与前景展望战略分析报告
- 人音版音乐五年级上册第6课《嬉游曲》教学设计
- 北师大版(2024新教材)七年级上册 第3章 整式及其加减 单元测试卷 含详解
- 财务部年终工作总结增效降本创新发展
评论
0/150
提交评论