4.网络扫描技术.pptx

上传人:少林足球 文档编号:4201168 上传时间:2019-10-27 格式:PPTX 页数:59 大小:1.61MB
返回 下载 相关 举报
4.网络扫描技术.pptx_第1页
第1页 / 共59页
4.网络扫描技术.pptx_第2页
第2页 / 共59页
4.网络扫描技术.pptx_第3页
第3页 / 共59页
4.网络扫描技术.pptx_第4页
第4页 / 共59页
4.网络扫描技术.pptx_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《4.网络扫描技术.pptx》由会员分享,可在线阅读,更多相关《4.网络扫描技术.pptx(59页珍藏版)》请在三一文库上搜索。

1、1 网络扫描 网络扫描类型网络扫描目的 主机扫描找出网段内活跃主机 端口扫描找出主机上所开放的网络服务 操作系统/ 网络服务辨识 识别主机安装的操作系统类型与开放网 络服务类型,以选择不同渗透攻击代码 及配置 漏洞扫描找出主机/网络服务上所存在的安全漏 洞,作为破解通道 2 主机扫描(ping扫描) o 主机扫描目的:检查目标主机是否活跃(active). o 主机扫描方式 n传统ICMP Ping扫描 nACK Ping扫描 nSYN Ping扫描 nUDP Ping扫描:到关闭端口 o 主机扫描程序 nPing nNmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/ UD

2、P Ping功能 3 Ping扫射 oPing扫射 n同时扫描大量的IP地址段,以发现某个IP地址是否绑定活跃主机的扫描 oPing扫射工具软件 nUNIX: Nmap, fping, hping2 nWin32: Superscan rootadministrator-desktop:# nmap -sP 172.*.*.0/24 Starting Nmap 5.00 ( http:/nmap.org ) at 2010-2-22 23:27 CST Host localhost (172.*.*.1) is up(0.00075s latency) . MAC Address: 00:90

3、:*:*:*:DE (Lanner Electronics) Host localhost (172.*.*.2) is up(0.00047s latency) . MAC Address: 00:90:*:*:*:B3 (Lanner Electronics) Host localhost (172.*.*.3) is up(0.00037s latency) . MAC Address: 00:22:*:*:*:6A (Dell) Host localhost (172.*.*.4) is up(0.00035s latency) . MAC Address: 00:14:*:*:*:5

4、8 (IBM) Host localhost (172.*.*.210) is up (0.00052s latency) . MAC Address: 00:50:56:94: 08:96 (VMWare) Nmap done: 256 IP addresses (14 hosts up) scanned in 2.23 seconds 主机扫描防范措施 o 单一主机Ping扫描很常见,危害性也不大,更 关注Ping扫射 o 监测:网络入侵检测系统Snort;主机扫描监 测工具Scanlogd o 防御:仔细考虑对ICMP通信的过滤策略 n 利用Ping构建后门: loki (Phrack

5、v51#06), pingd 4 5 端口扫描技术 o 端口 nTCP/UDP (1-64K), 运行网络应用服务 n 由IANA/ICANN负责分配 o 什么是端口扫描 n连接目标主机的TCP和UDP端口,确定哪些服务正在运 行即处于监听状态的过程。 o 端口扫描目的 n防御者更加了解所管理的网络状况,找出没有必要开 放的端口并关闭,这是保证业务网络安全的第一步。 n攻击者找出可供进一步攻击的网络服务,同时结合操 作系统探测技术也可以确定目标主机所安装的操作系统 版本。开放网络服务和操作系统版本信息为攻击者提供 了破解攻击的目标,使其更容易找出进入目标主机的漏 洞路径。 6 TCP连接扫描,

6、 SYN扫描 oTCP连接扫描 n调用connect() socket函数连接目标端口 n开放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST n关闭端口:SYN, RST n优势 OSs: Unix, Linux Service detection performed. Please report any incorrect results at http:/nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 22.68 seconds PADS进行网络服务被动辨识示例

7、 20 系统类型探查防范措施 o 并没有太多好办法 o 检测 n端口扫描监测工具 n对被动式静默监听并辨识系统类型行为则基本无能为力 o 挫败系统类型探查活动的防御机制也很难 o “不出声就不会被发现”这一古老格言并不适用于网络 攻防领域 o 应立足于 n即使攻击者探查出了操作系统和网络服务类型,也不能轻易的 攻破这道“坚固的防线” 21 作业 o 实验三 o 使用Nmap进行网络扫描 22 什么是漏洞扫描? o 漏洞 n Security Vulnerability,安全脆弱性 n 一般认为,漏洞是指硬件、软件或策略上存 在的的安全缺陷,从而使得攻击者能够在未 授权的情况下访问、控制系统。

8、o 漏洞扫描 n 检查系统是否存在已公布安全漏洞,从而易 于遭受网络攻击的技术。 23 漏洞的不可避免 o 系统设计缺陷 nInternet从设计时就缺乏安全的总体架构和设计 nTCP/IP中的三阶段握手 o 软件源代码的急剧膨胀 nWindows 95 1500万行 Windows 98 1800万行 nWindows XP 3500万行 Windows Vista 5000万行 nLinux 内核200万行 o 软件实现的缺陷 n微软开发人员的单体测试缺陷从超过25个缺陷/千行代码显著 降低到7个缺陷/千行代码 24 25 漏洞扫描 o 漏洞扫描技术 n检查系统是否存在已公布安全漏洞,从而

9、易于遭受网络攻击的 技术。 n双刃剑 o 网络管理员用来检查系统安全性,渗透测试团队(Red Team)用于安全评估。 o 攻击者用来列出最可能成功的攻击方法,提高攻击效率。 o 已发布安全漏洞数据库 n业界标准漏洞命名库CVE http:/cve.mitre.org n微软安全漏洞公告MSxx-xxx http:/ nSecurityFocus BID http:/ nNational Vulnerability Database: NVD http:/nvd.nist.gov/ 26 漏洞扫描软件 o ISS (Internet Security Scanner) n1993年: 第一个漏

10、洞扫描软件,商业 n2006年被IBM以16亿美元收购 o SATAN/SAINT n1995年: Dan Farmer n第一个公开发布的漏洞扫描软件,引发媒体负面报导 o Nessus* n目前最优秀的共享漏洞扫描软件 n1998-: Renaud Deraison, Nessus v2.x 开源 n2005-: Tenable Network Security, Nessus v3.x, v4.x, freeware, plugin license o OpenVAS 27 Nessus o 客户端/服务器模式 n服务器端: nessesd (Tcp 1241) n客户端: nessus

11、 -q (命令行客户端), nessus(UNIX图 形客户端), Nessus Client(Win32客户端) o 框架/插件模式 nNASL语言(Nessus Attack Scripting Language) n安全漏洞扫描插件: 使用NASL语言容易编写并集成至 Nessus框架中 n插件间可互相依赖和协同工作(端口探测漏洞扫描插件) o 多种报告方式: n文本/LaTeX/HTML/DHTML/XML/SQL等 28 Nessus 29 OpenVAS charset=UTF-8 Content-Length: 1350 Date: Thu, 05 Aug 2010 07:45:

12、37 GMT Server: GFE/2.0 400 Bad Request . Connection to host lost. 网络服务旗标攫取(2) E:nc -v 80 DNS fwd/rev mismatch: www-g-com- != hx-in- DNS fwd/rev mismatch: www-g-com- != hx-in- www-g-com- 74.125.71.104 80 (http) open HEAD / HTTP/1.0 HTTP/1.0 302 Found Location: http:/.hk/url?sa=p charset=UTF-8 Set-Co

13、okie: PREF=ID=2db251cd0e0e6d39:NW=1:TM=1280999902:LM=1280999902:S=t6YYGpuP Ltobu-fx; expires=Sat, 04-Aug-2012 09:18:22 GMT; path=/; domain= Set-Cookie: NID=37=gBkc8fT-y0BosuAXWM9kAJs8xnf6Gdw8WSa8Z_-3IzuXIV7cbp-cwYHMmuLg2 u3GgFM6BOvdqW-TiWJ-u0jmX-H1qm80yNn_xJzUV94nRTIKg06JfBRwkBb-oigMAHQE; expires=Fr

14、i , 04-Feb-2011 09:18:22 GMT; path=/; domain=; HttpOnly Date: Thu, 05 Aug 2010 09:18:22 GMT Server: gws Content-Length: 445 X-XSS-Protection: 1; mode=block 38 通用网络服务查点 o 通用网络服务 n跨平台,常用服务 nWeb服务、FTP文件传输服务、POP3及SMTP电子邮件收发 服务 o FTP服务查点 n控制协议TCP 21端口,没有任何加密,明文传输口令 n匿名登录,甚至匿名上传与下载文件 nFTP查点很简单:使用FTP客户端程序连

15、接即可 nFTP服务旗标、共享目录、可写目录等信息,可能还会提供 FTP帐户名等信息 n查点后攻击:弱口令猜测与破解、已知FTP服务漏洞渗透攻击 39 通用网络服务查点(2) o SMTP电子邮件发送协议查点 n 最经典的网络服务查点技术之一 n 两类特殊指令VRFY和EXPN n VRFY指令:对合法用户的名字进行验证 n EXPN指令:显示假名与邮件表实际发送地址 n 可验证和搜索邮件服务器上的活跃帐户 o SMTP电子邮件发送协议查点危害 n 伪造更具欺骗性电子邮件,社会工程学攻击 n 探测SMTP服务器枚举出其中有效的电子邮件地址 列表,大量发生垃圾邮件 40 Windows平台网络服

16、务查点 o Windows网络服务 n NetBIOS网络基本输入输出系统服务 n SMB文件与打印共享服务 n AD活动目录与LDAP轻量级目录访问协议 n MSRPC微软远过程调用服务 o Windows平台网络服务查点 n NetBIOS主机查点 n SMB会话查点 n 目录查点 n MSRPC查点 41 42 NetBIOS网络查点- 使用net view命令查点域 o 使用net view查点域 n列出网络上的工作组和域:net view /domain n列出指定组/域中的所有计算机:net view /domain:DOMAIN_NAME E:net view /domain D

17、omain I*DOM MSHOME WORKGROUP The command completed successfully. E:net view /domain:I*DOM Server Name Remark I*SVR i*svr The command completed successfully. NetBIOS网络查点- 查点域控制器 o Windows Resource Kit - nltest工具 43 C:Program FilesSupport Toolsnet view /domain Domain - HAPPY HOLD I*-V-*LEI I*OM MSHOME

18、 WORKGROUP The command completed successfully C:Program FilesSupport Toolsnltest /dclist:I*OM Get list of DCs in domain I*OM from I*DC1. i*dc1.i*om.i* PDC DS Site: Default-First-Site-Name i*dc01.i*om.i* DS Site: Default-First-Site-Name The command completed successfully NetBIOS网络查点- 查点主机上的NetBIOS名字表

19、 o nbtstat工具 n主机中的NetBIOS名字表 n计算机名、所在域、当前登录用户、当前运行服务和网卡硬件 MAC地址 44 E:nbtstat A 172.*.*.175 本地连接: Node IpAddress: 172.*.*.175 Scope Id: NetBIOS Remote Machine Name Table Name Type Status - ICST-XPSP0EN UNIQUE Registered ICST-XSP0EN UNIQUE Registered MSHOME GROUP Registered MSHOME GROUP Registered MSH

20、OME UNIQUE Registered _MSBROWSE_. GROUP Registered MAC Address = 00-50-*-*-*-A3 NetBIOS网络查点- 扫描主机上的NetBIOS名字表 E:Supportnbtscan.exe 172.*.*.0-255 Doing NBT name scan for addresses from 172.*.*.0-255 IP address NetBIOS Name Server User MAC address - 172.*.*.2 ECRIS-VCENTER 00-*-0b-04-*-b3 172.*.*.3 Re

21、cvfrom failed: Connection reset by peer 172.*.*.4 Recvfrom failed: Connection reset by peer 172.*.*.9 Recvfrom failed: Connection reset by peer 172.*.*.31 Recvfrom failed: Connection reset by peer 172.*.*.174 Recvfrom failed: Connection reset by peer 172.*.*.176 Recvfrom failed: Connection reset by

22、peer 172.*.*.177 Recvfrom failed: Connection reset by peer 172.*.*.178 Recvfrom failed: Connection reset by peer 172.*.*.184 Recvfrom failed: Connection reset by peer 172.*.*.188 METASPLOITABLE METASPLOITABLE 00-00-00-00-00-00 45 o nbtscan工具:对整个局域网进行快速的 nbtstat查询 SMB会话服务 o SMB(Server Message Block)服

23、务 n 微软的文件与打印共享服务 n SMB over NetBIOS: 基于NetBIOS会话服务 TCP 139 n SMB over TCP/IP: Direct Host, TCP 445 o Windows在处理默认共享等方面的缺省配置 不安全 n 远程主机通过API访问SMB可以获取相关 Windows系统非常丰富的信息 46 SMB会话查点过程 o 第一步:匿名用户”空会话”(null session), 建立起了一条开放的会话信道 n 空口令字(“) n 内建的匿名用户(/u: “) n “进程间通信”隐蔽共享卷(IPC$) o 以未认证匿名用户进行各种会话查点 n 网络信息查

24、点 n 共享情况查点 n 用户、组查点 n 注册表键值查点 47 建立”空会话” 48 C: net use 172.*.*.175IPC$ “ /u:“ The command completed successfully. C: net view 172.*.*.175 Shared resources at 172.*.*.175 Share name Type Used as Comment - shared Disk SharedDocs Disk The command completed successfully. SMB会话查点 -查点主机共享资源 o 权限配置错误的Windo

25、ws文件共享卷 n 包含敏感信息的共享目录(甚至是盘符共享) n 所有用户可读写的共享目录 o 内建命令 n net view HOST o 其他工具 n NTRK资源包中的rmtshare, srvcheck, srvinfo n DumpSec 49 共享目录查点示例 o Dumpsec工具 50 SMB会话查点 -注册表查点 o 注册表查点工具 nWindows Resource Kit中的regdmp工具 nDumpSec的“Dump Services”功能 o Windows的默认配置 n只允许管理员访问注册表 n例外:HKLMSystemCurrentControlSetContr

26、ol SecurePipeServerWinregAllowedPaths键中指 定了可以通过空会话访问的注册表键值 nHKLMSoftwareMicrosoftWindows NTCurrent Version:当前运行环境配置,如自启动项等 51 SMB会话查点 信任域与用户查点 o 使用nltest查点受信任域 n nltest /server: SERVER_NAME n nltest /trusted_domain o 查询主机用户信息 n NTRK资源包: usrstat, showgrps, local, global n 强大工具DumpSec: 能够列出用户、组及权限GUI

27、52 53 活动目录查点 o 活动目录(Active Directory) n基于轻量级目录访问协议(LDAP)-TCP/UDP: 389 n活动目录全局编录端口3268 o 利用LDAP客户端进行活动目录查点 nLdp n早期Nt 4.x仅用guest帐户可查询所有用户和组对象 o 活动目录查点防御对策 n网络边界限制对TCP 389和3268端口的访问 n从Pre-Windows 2000 Compatible Access组中 删除Everyone组 54 MSRPC查点 o MSRPC服务查点 n MSRPC服务:远程过程调用服务端口映射器 TCP 135 o 查询该服务获得目标主机上

28、可用的应用程序和服务 相关信息 n Reskit工具包epdump工具 o epdump HOST: 应用服务绑定IP地址和端口 o MSRPC查点防御策略 n 限制非授权用户对TCP 135端口的访问 应对Windows查点的 CheckList o 关闭不必要的服务及端口 nmsconfig/autoruns/第三方软件 n如果不用网络共享:关闭打印与共享服务(SMB) o 加强网络服务的安全配置 n查看共享目录,关闭不必要共享,特别是可写共享和 everyone共享 o计算机管理- 共享文件夹 n关闭默认共享(根盘符$, Admin$) o可能会影响一些依赖默认共享进行管理的应用服务 n

29、限制IPC$默认共享的匿名空连接 o 不要让主机名暴露使用者身份(计算机名),避免成为目 标 55 禁止所有不必要的服务禁止所有不必要的服务 56 关闭关闭SMBSMB网络文件与打印机共享服务网络文件与打印机共享服务 57 关闭盘符默认共享 设置HKLM/System/CurrentControlSet/Services/Lanmanserver/Parameters/AutoShareServer|AuthoShareWks = 0 58 禁止SMB匿名空会话 设置HKLM/System/CurrentControlSet/Control/Lsa/restrictanonymous = 2 59

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1