网络扫描器的原理与分析精品文稿.ppt
《网络扫描器的原理与分析精品文稿.ppt》由会员分享,可在线阅读,更多相关《网络扫描器的原理与分析精品文稿.ppt(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络扫描器的原理与分析第1页,本讲稿共59页主要内容l扫描器的基本概念l扫描器的工作原理l网络扫描的主要技术l现有扫描器介绍及选择l扫描器的实例分析第2页,本讲稿共59页一、扫描器的基本概念l什么是网络扫描器l为什么需要网络扫描器l网络扫描器的主要功能第3页,本讲稿共59页什么是网络扫描器l安全评估工具系统管理员保障系统安全的有效工具l网络漏洞扫描器 网络入侵者收集信息的重要手段第4页,本讲稿共59页为什么需要网络扫描器l由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷l由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在l许多人出于好奇或别有用心,不停
2、的窥视网上资源第5页,本讲稿共59页网络扫描器的主要功能l扫描目标主机识别其工作状态(开/关机)l识别目标主机端口的状态(监听/关闭)l识别目标主机系统及服务程序的类型和版本l根据已知漏洞信息,分析系统脆弱点l生成扫描结果报告第6页,本讲稿共59页二、扫描器的工作原理lTCP协议lICMP协议l扫描器的基本工作原理第7页,本讲稿共59页TCP协议(一)TCP是一种面向连接的,可靠的传输层协议。一次正常的TCP传输需要通过在客户端和服务器之间建立特定的虚电路连接来完成,该过程通常被称为“三次握手”。TCP通过数据分段中的序列号保证所有传输的数据可以在远端按照正常的次序进行重组,而且通过确认保证数
3、据传输的完整性。第8页,本讲稿共59页TCP协议(二)TCPTCP数据包格式数据包格式第9页,本讲稿共59页TCP协议(三)lTCP标志位ACKACK:确认标志确认标志RSTRST:复位标志复位标志URGURG:紧急标志:紧急标志SYNSYN:建立连接标志建立连接标志PSHPSH:推标志推标志FINFIN:结束标志结束标志第10页,本讲稿共59页TCP协议(四)TCPTCP连接建立示意图连接建立示意图第11页,本讲稿共59页ICMP协议(一)lInternet Control Message Protocol,是IP的一部分,在IP协议栈中必须实现。l用途:网关或者目标机器利用网关或者目标机器
4、利用ICMPICMP与源通讯与源通讯当出现问题时,提供反馈信息用于报告错误当出现问题时,提供反馈信息用于报告错误l特点:其控制能力并不用于保证传输的可靠性其控制能力并不用于保证传输的可靠性它本身也不是可靠传输的它本身也不是可靠传输的并不用来反映并不用来反映ICMPICMP报文的传输情况报文的传输情况第12页,本讲稿共59页ICMP协议(二)l lICMPICMP报文类型报文类型 0 Echo Reply0 Echo Reply 3 Destination 3 Destination UnreachableUnreachable 4 Source Quench 4 Source Quench 5
5、 Redirect 5 Redirect 8 Echo 8 Echo 11 Time Exceeded11 Time Exceeded 12 Parameter Problem12 Parameter Problem 13 Timestamp 13 Timestamp 14 Timestamp Reply 14 Timestamp Reply 15 Information Request 15 Information Request 16 Information Reply 16 Information Reply 17 Address Mask Request 17 Address Mask
6、 Request 18 Address Mask Reply 18 Address Mask Reply 第13页,本讲稿共59页扫描器的基本工作原理第14页,本讲稿共59页三、网络扫描的主要技术l主机扫描技术l端口扫描技术l栈指纹OS识别技术第15页,本讲稿共59页主机扫描技术传统技术l主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。l常用的传统扫描手段有:ICMP EchoICMP Echo扫描扫描ICMP SweepICMP Sweep扫描扫描Broadcast ICMPBroadcast ICMP扫描扫描Non-Echo ICMPNo
7、n-Echo ICMP扫描扫描第16页,本讲稿共59页ICMP echo扫描l l实现原理:实现原理:PingPing的实现机制,在判断在一个网络上主的实现机制,在判断在一个网络上主机是否开机时非常有用。向目标主机发送机是否开机时非常有用。向目标主机发送ICMP Echo ICMP Echo Request(type 8)Request(type 8)数据包,等待回复的数据包,等待回复的ICMP Echo ICMP Echo Reply Reply 包包(type 0)(type 0)。如果能收到,则表明目标系统可达,。如果能收到,则表明目标系统可达,否则表明目标系统已经不可达或发送的包被对方
8、的设备否则表明目标系统已经不可达或发送的包被对方的设备过滤掉。过滤掉。l l优点:简单,系统支持优点:简单,系统支持l l缺点:很容易被防火墙限制缺点:很容易被防火墙限制l l可以通过并行发送,同时探测多个目标主机,以提可以通过并行发送,同时探测多个目标主机,以提高探测效率(高探测效率(ICMP SweepICMP Sweep扫描)。扫描)。第17页,本讲稿共59页Broadcast ICMP扫描l实现原理:将ICMP请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。l缺点:只适合于只适合于UNIX/LinuxUNIX/Linux系统,系统,Windows Win
9、dows 会忽略这会忽略这种请求包;种请求包;这种扫描方式容易引起广播风暴这种扫描方式容易引起广播风暴第18页,本讲稿共59页Non-Echo ICMP扫描l一些其它ICMP类型包也可以用于对主机或网络设备的探测,如:Stamp Request(Type 13)Stamp Request(Type 13)Reply(Type 14)Reply(Type 14)Information Request(Type 15)Information Request(Type 15)Reply(Type 16)Reply(Type 16)Address Mask Request(Type 17)Addres
10、s Mask Request(Type 17)Reply(Type 18)Reply(Type 18)第19页,本讲稿共59页主机扫描技术高级技术l l防火墙和网络过滤设备常常导致传统的探测手段变防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规得无效。为了突破这种限制,必须采用一些非常规的手段,利用的手段,利用ICMPICMP协议提供网络间传送错误信息的协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:手段,往往可以更有效的达到目的:异常的异常的IPIP包头包头 在在IPIP头中设置无效的字段值头中设置无效的字段值 错误的数据分片错误的数据分片
11、 通过超长包探测内部路由器通过超长包探测内部路由器 反向映射探测反向映射探测第20页,本讲稿共59页异常的IP包头l l向目标主机发送包头错误的向目标主机发送包头错误的IPIP包,目标主机或过滤设包,目标主机或过滤设备会反馈备会反馈ICMP Parameter Problem ErrorICMP Parameter Problem Error信息。常见信息。常见的伪造错误字段为的伪造错误字段为Header Length Field Header Length Field 和和IP Options IP Options FieldField。l l根据根据RFC1122RFC1122的规定,主机
12、应该检测的规定,主机应该检测IPIP包的包的Version Version NumberNumber、ChecksumChecksum字段字段,路由器应该检测路由器应该检测IPIP包的包的ChecksumChecksum字段。不同厂家的路由器和操作系统对这些字段。不同厂家的路由器和操作系统对这些错误的处理方式不同,返回的结果也各异。如果结合其它错误的处理方式不同,返回的结果也各异。如果结合其它手段,可以初步判断目标系统所在网络过滤设备的手段,可以初步判断目标系统所在网络过滤设备的ACLACL。第21页,本讲稿共59页在IP头中设置无效的字段值l向目标主机发送的IP包中填充错误的字段值,目标主机
13、或过滤设备会反馈ICMP Destination Unreachable信息。这种方法同样可以探测目标主机和网络设备以及其ACL。第22页,本讲稿共59页错误的数据分片l当目标主机接收到错误的数据分片(如某些分片丢失),并且在规定的时间间隔内得不到更正时,将丢弃这些错误数据包,并向发送主机反馈ICMP Fragment Reassembly Time Exceeded 错误报文。利用这种方法同样可以检测到目标主机和网络过滤设备及其ACL。第23页,本讲稿共59页通过超长包探测内部路由器l若构造的数据包长度超过目标系统所在路由器的PMTU且设置禁止分片标志,该路由器会反馈 Fragmentati
14、on Needed and Dont Fragment Bit was Set差错报文,从而获取目标系统的网络拓扑结构。第24页,本讲稿共59页反向映射探测l l该技术用于探测被过滤设备或防火墙保护的网络和主机。该技术用于探测被过滤设备或防火墙保护的网络和主机。通常这些系统无法从外部直接到达,但是我们可以采用反通常这些系统无法从外部直接到达,但是我们可以采用反向映射技术,通过目标系统的路由设备进行有效的探测。向映射技术,通过目标系统的路由设备进行有效的探测。l l当我们想探测某个未知网络内部的结构时,可以构造可当我们想探测某个未知网络内部的结构时,可以构造可能的内部能的内部IPIP地址列表,并
15、向这些地址发送数据包。地址列表,并向这些地址发送数据包。当对方路由器接收到这些数据包时,会进行当对方路由器接收到这些数据包时,会进行IPIP识别识别并路由,对不在其服务的范围的并路由,对不在其服务的范围的IPIP包发送包发送ICMP Host ICMP Host UnreachableUnreachable或或ICMP Time Exceeded ICMP Time Exceeded 错误报文,没有错误报文,没有接收到相应错误报文的接收到相应错误报文的IPIP地址会可被认为在该网络中。地址会可被认为在该网络中。当然,这种方法也会受到过滤设备的影响。当然,这种方法也会受到过滤设备的影响。第25页
16、,本讲稿共59页端口扫描技术l l当确定了目标主机可达后,就可以使用端口扫描技术,发现目当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三类:口扫描技术主要包括以下三类:l l开放扫描开放扫描 会产生大量的审计数据,容易被对方发现,但其可靠性高;会产生大量的审计数据,容易被对方发现,但其可靠性高;l l隐蔽扫描隐蔽扫描 能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容
17、易被丢弃从而产生错误的探测信息;据包在通过网络时容易被丢弃从而产生错误的探测信息;l l半开放扫描半开放扫描 隐蔽性和可靠性介于前两者之间。隐蔽性和可靠性介于前两者之间。第26页,本讲稿共59页开放扫描技术lTCP Connect 扫描lTCP反向ident扫描第27页,本讲稿共59页TCP Connect 扫描l l实现原理:通过调用实现原理:通过调用socketsocket函数函数connect()connect()连接到目标连接到目标计算机上,完成一次完整的三次握手过程。如果端口计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么处于侦听状态,那么connect()conne
18、ct()就能成功返回。否则,就能成功返回。否则,这个端口不可用,即没有提供服务。这个端口不可用,即没有提供服务。l l优点:稳定可靠,不需要特殊的权限优点:稳定可靠,不需要特殊的权限l l缺点:扫描方式不隐蔽,服务器日志会记录下大量密缺点:扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录集的连接和错误记录 ,并容易被防火墙发现和屏蔽,并容易被防火墙发现和屏蔽第28页,本讲稿共59页TCP反向ident扫描l实现原理:ident 协议允许看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。比如,连接到http端口,然后用identd来发现服务器是否正在以ro
19、ot权限运行。l缺点:这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。第29页,本讲稿共59页半开放扫描技术lTCP SYN 扫描lTCP间接扫描第30页,本讲稿共59页TCP SYN 扫描l l实现原理:扫描器向目标主机端口发送实现原理:扫描器向目标主机端口发送SYNSYN包。如果应包。如果应答是答是RSTRST包,那么说明端口是关闭的;如果应答中包含包,那么说明端口是关闭的;如果应答中包含SYNSYN和和ACKACK包,说明目标端口处于监听状态,再传包,说明目标端口处于监听状态,再传送一个送一个RSTRST包给目标机从而停止建立连接。由于在包给目标机从而停止建立连接。由于在S
20、YNSYN扫描时,全连接尚未建立,所以这种技术通常扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描被称为半连接扫描l l优点:隐蔽性较全连接扫描好,一般系统对这种半扫描很优点:隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录少记录l l缺点:通常构造缺点:通常构造SYNSYN数据包需要超级用户或者授权用数据包需要超级用户或者授权用户访问专门的系统调用户访问专门的系统调用第31页,本讲稿共59页TCP间接扫描l实现原理:利用第三方的IP(欺骗主机)来隐藏真正扫描者的IP。由于扫描主机会对欺骗主机发送回应信息,所以必须监控欺骗主机的IP行为,从而获得原始扫描的结果。扫描主机通过伪造第三方
21、主机IP地址向目标主机发起SYN扫描,并通过观察其IP序列号的增长规律获取端口的状态 l优点:隐蔽性好l缺点:对第三方主机的要求较高 第32页,本讲稿共59页隐蔽扫描技术lTCP FIN 扫描lTCP Xmas扫描lTCP Null 扫描lTCP ftp proxy扫描l分段扫描第33页,本讲稿共59页TCP FIN 扫描l l实现原理:扫描器向目标主机端口发送实现原理:扫描器向目标主机端口发送FINFIN包。包。当一个当一个FINFIN数据包到达一个关闭的端口,数据包会被丢掉,并且返回一数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个个RSTRST数据包。否则,若是打开的端口,数据包只
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 扫描器 原理 分析 精品 文稿
限制150内