信息收集与漏洞扫描ppt课件.ppt
《信息收集与漏洞扫描ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息收集与漏洞扫描ppt课件.ppt(87页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022-7-301l目标主机运行的操作系统l是否有的安全保护措施l运行那些服务l服务器软件的版本l存在那些漏洞l目标网络的网络拓扑结构2022-7-302l网络(地址)扫描l端口扫描l漏洞扫描l调制解调器(modem)扫描l操作系统的协议栈指纹识别(OS FingerPrinting)l旗标(banner)信息获取2022-7-303l目的目的黑客首先希望了解你的网络中的详细情况,比如网络拓扑结构,活动主机IP地址,主要服务器,路由器和防火墙。黑客使用扫描工具一般先扫描你的网关、DMZ系统,各种服务器等Internet周边环境,在控制了你的网络周边环境后,再继续攻击你的内部网络。l种类种类
2、发现活跃主机 跟踪路由2022-7-304l Ping:发送一个ICMP回显请求(echo request)数据包,如果目标主机响应一个ICMP回显应答响应(echo replay)数据包,则表示这是一个活跃主机。l TCP扫描:许多网络防火墙都阻塞ICMP消息,因此,发送一个TCP ack包到80端口,如果获得了RST返回,机器是活跃的。2022-7-305l 跳跳(Hop):IP数据包经过一个路由器就叫做一个跳。2022-7-306l黑客可以利用TTL值来确定网络中数据包的路由路径,通过发送一系列TTL值递增的数据包来发现到达目的主机的路由路径。Unix下的跟踪路由工具是Tracerout
3、e,发送有递增的TTL值的UDP数据包,同时寻找返回的ICMP超时消息。windows下的跟踪路由工具是tracert。l黑客使用跟踪路由(tracerouting)技术来 确定目标网络的路由器和网关的拓扑结构。 2022-7-307l 利用防火墙和路由器的数据包过滤功能来阻塞这些消息,还应该阻塞所有流入的ICMP消息,另外,也可以过滤从你的网络流出的ICMP超时信息,从而完全拒绝traceroute的访问。2022-7-308Port list2022-7-309$ portscan 128.3X.XX.XXXPort 21 (ftp service) connection . open.
4、Port 23 (telnet service) connection . open. Port 25 (smtp service) connection . open. Port 53 (domain service) connection . open.Port 79 (finger service) connection . open. Port 111 (sunrpc service) connection . open. Port 513 (login service) connection . open. Port 514 (shell service) connection .
5、open. Port 515 (printer service) connection . open. Port 664 connection . open. . 端口扫描的分类2022-7-3011l最基本的扫描方式,实际上是利用linux提供的系统调用函数connect与目标主机建立TCP连接,完成三次握手。l这种扫描方式会被防火墙记录到访问日志中。因此,会留下扫描痕迹。但是,这种扫描不需要有特殊权限。TCP connect端口扫描服务端与客户端建立连接成功端口扫描服务端与客户端建立连接成功(目标端口开放)的过程:(目标端口开放)的过程: Client端发送端发送SYN; Server端返
6、回端返回SYN/ACK,表明端口开放;,表明端口开放; Client端返回端返回ACK,表明连接已建立;,表明连接已建立; Client端主动断开连接。端主动断开连接。建立连接成功(目标端口开放)如图所示。建立连接成功(目标端口开放)如图所示。这种扫描方法的优点是实现简单,对操作者的权限这种扫描方法的优点是实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具没有严格要求(有些类型的端口扫描需要操作者具有有root权限),系统中的任何用户都有权力使用这个权限),系统中的任何用户都有权力使用这个调用,而且如果想要得到从目标端口返回调用,而且如果想要得到从目标端口返回banners信
7、信息,也只能采用这一方法。息,也只能采用这一方法。另一优点是扫描速度快。如果对每个目标端口以线另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的性的方式,使用单独的connect()调用,可以通过同调用,可以通过同时打开多个套接字,从而加速扫描。时打开多个套接字,从而加速扫描。这种扫描方法的缺点是会在目标主机的日志记录中这种扫描方法的缺点是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的标主机的logs文件会显示一连串的连接和连接出错文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。的服务信息
8、,并且能很快地使它关闭。2022-7-3016l扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。秘密扫描是一种不被审计工具所检测的扫描技术。秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。)时隐藏自己。秘密扫描能躲避秘密扫描能躲避I
9、DS、防火墙、包过滤器和日志审计,、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有从而获取目标端口的开放或关闭的信息。由于没有包含包含TCP 3次握手协议的任何部分,所以无法被记录次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。下来,比半连接扫描更为隐蔽。但是这种扫描的缺点是扫描结果的不可靠性会增加,但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造而且扫描主机也需要自己构造IP包。现有的秘密扫包。现有的秘密扫描有描有TCP FIN扫描、扫描、TCP ACK扫描、扫描、NULL扫描、扫描、XMAS扫描和扫描和SYN/ACK扫描等。
10、扫描等。2022-7-3020lSYN扫描现在已经不是一种秘密了,许多防火墙和路由器都有相应的措施,它们会对一些指定的端口进行监视,对这些端口的连接请求全部进行记录。l但是许多过滤设备允许FIN数据包通过。因此FIN是中断连接的数据报文,所以许多日志系统不记录这样的数据报文。FIN扫描的原理就是向目标主机的某个端口发送一个FIN数据包。如果收到RST应答表示这个端口没有开放,反之则端口开放。但是有些操作系统不管端口是否开放,都应答RST。这种方法与系统的这种方法与系统的TCP/IP实现有一实现有一定的关系,并不是可以应用在所有的系定的关系,并不是可以应用在所有的系统上,有的系统不管端口是否打开
11、,都统上,有的系统不管端口是否打开,都回复回复RST,这样,这种扫描方法就不适,这样,这种扫描方法就不适用了。但这种方法可以用来区别操作系用了。但这种方法可以用来区别操作系统是统是UNIX还是还是Windows。方法二是:方法二是: 若返回的若返回的RST数据包的数据包的WINDOW值非零,则端口开放,反之端口关闭,如图值非零,则端口开放,反之端口关闭,如图3-16所示。所示。NULL扫描扫描XMAS扫描扫描这里要说明的是,这里要说明的是,MS Windows、Cisco、BSDI、HP/UX、MVS以及以及IRIX等操作系统如等操作系统如果通过果通过TCP FIN、XMAS以及以及NULL扫
12、描等方扫描等方式进行扫描的话,对于打开的端口也会发送式进行扫描的话,对于打开的端口也会发送RST数据包,即使所有端口都关闭,也可以进数据包,即使所有端口都关闭,也可以进行应答。根据制作行应答。根据制作Nmap的的Fyodor的方案,的方案,使用使用FIN、XMAS或者或者NULL方式进行扫描的方式进行扫描的话,如果所有端口都关闭,那么就可以进行话,如果所有端口都关闭,那么就可以进行TCP SYN扫描。如果出现打开的端口,操作扫描。如果出现打开的端口,操作系统就会知道是属于系统就会知道是属于MS Windows、Cisco、BSDI、HP/UX、MVS以及以及IRIX中的哪类了。中的哪类了。SY
13、N/ACK扫描扫描若目标端口关闭,目标主机将不返回任何信息,若目标端口关闭,目标主机将不返回任何信息,数据包会被丢掉数据包会被丢掉2022-7-3032l以细小的IP碎片包实现SYN,FIN,XMAS或NULL扫描攻击。即将TCP包头分别放在几个不同的数据包中,从而躲过包过滤防火墙的检测。2022-7-3033l这种扫描攻击用来确定目标主机上哪个UDP端口开放。通常是通过发送零字节的UDP数据包到目标机器的各个UDP端口,如果我们收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则我们可以认为它是敞开大门的。lUDP扫描的意义:确定目标主机是否存在那些基于UDP协议的服务如snmp,t
14、ftp,NFS,DNS。lICMP数据包的发送速度有限制。而UDP扫描速度更快。2022-7-3034l TCP扫描的响应:l目标主机响应SYN/ACK,则表示这个端口开放。l目标主机发送RST,则表示这个端口没有开放。l目标主机没有响应,则可能是有防火墙或主机未运行。l UDP扫描的响应:l目标主机响应端口不可达的ICMP报文则表示这个端口关闭。l目标主机没有响应,并且目标主机响应了ping,则这个端口被打开,如果防火墙阻塞了ICMP消息,则这个端口可能是关闭的。随着防火墙的广泛应用,普通的扫描很难穿过防火随着防火墙的广泛应用,普通的扫描很难穿过防火墙去扫描受防火墙保护的网络。即使扫描能穿过
15、防墙去扫描受防火墙保护的网络。即使扫描能穿过防火墙,扫描的行为仍然有可能会被防火墙记录下来。火墙,扫描的行为仍然有可能会被防火墙记录下来。如果如果扫描是对非连续性端口、源地址不一致、时间扫描是对非连续性端口、源地址不一致、时间间隔很长且没有规律的扫描间隔很长且没有规律的扫描的话,这些扫描的记录的话,这些扫描的记录就会淹没在其他众多杂乱的日志内容中。使用慢速就会淹没在其他众多杂乱的日志内容中。使用慢速扫描的目的也就是这样,骗过防火墙和入侵检测系扫描的目的也就是这样,骗过防火墙和入侵检测系统而收集信息。虽然扫描所用的时间较长,但这是统而收集信息。虽然扫描所用的时间较长,但这是一种比较难以被发现的扫
16、描。一种比较难以被发现的扫描。慢速扫描乱序扫描2022-7-3037l用Sun RPC程序的NULL命令来确定是否有RPC端口开放,如果有,运行什么程序,何种版本。这种扫描相当于执行rpcinfo -p命令。2022-7-30382022-7-30392022-7-3040lNMAP,winmap www.insecure.orglFoundstone公司的Robin keir开发的superscan l流光 fluxay4.7 http:/ 关闭所有不必要的端口 l 自己定期的扫描网络主机、开放的端口 l 使用基于状态数据包过滤器或是代理等智能防火墙来阻塞黑客的扫描攻击 2022-7-304
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 收集 漏洞 扫描 ppt 课件
限制150内