1 扫描的实施与防范
1.1 确定扫描目标
- 确定目标主机IP地址:
Ipconfig
Netstat –n
nslookup
Ping
扫描最基本的步骤是在一定的IP地址范围内执行ping扫描,以此来确定目标主机是否存活。
Ping命令用于向某个目标主机发送ICMP回应请求(ICMP echo request)分组,并期待目标主机返回ICMP回应应答(ICMP echo reply)
演示:SuperScan
- 确定可能开放的端口和服务
Netstat –a –n
1.2 端口扫描类型
常规扫描(tcpconnect scan)
半打开扫描(tcpsynscan)
隐秘扫描(Stealth Scan)
SYN/ACK
scan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)
FIN scan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;
Xmas scan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;
Null scan:发送所有标识位复位的TCP分组;
UDP端口扫描
1.3 端口扫描——UDP扫描

攻击者传输UDP数据包
打开服务端口:没有回应
关闭服务端口:回应ICMP Unreachable
UDP的特性决定了扫描不可信赖
1.4 端口扫描——TCP Open扫描(常规扫描)

攻击者传输TCP SYN数据包
打开服务端口:回应SYN+ACK数据包后传输ACK
关闭服务端口:回应RST+ACK
执行3次握手过程后留下日志记录,且速度变慢
1.5 端口扫描——Stealth扫描(秘密扫描)
不会留下日志记录
欺骗攻击对象,隐藏自身位置
种类:TCP Half Open扫描、FIN扫描、Xmas扫描、Null扫描
1.6 端口扫描——TCP Half Open扫描

攻击者传输TCP SYN数据包
打开服务端口:回应SYN+ACK数据包后传输RST
关闭服务端口:回应RST+ACK
不建立完整会话的前提下查看端口听激活状态,所以不会留下日志记录。
1.7 端口扫描——FIN扫描

攻击者传输TCP FIN数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包
1.7 端口扫描——Xmas扫描

攻击者传输TCP FIN,PSH、URG数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包
1.8 端口扫描——Null扫描
攻击者传输TCP NULL数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包
2 扫描工具
NMAP
X-Scan
FreePortScanner
ScanPort
SSS
2.1 NMAP
1 NMAP的主要选项

2 NMAP实操练习
利用TCP Open扫描21端口的开放状态:
namp –sT –p 21 攻击对象IP
利用TCP Half Open扫描查看21号端口:
namp –sS –p 21 攻击对象IP
扫描www.xxser.comC段存活主机:
Nmap –sP www.xxser.com/24
指定端口扫描
nmap –p 80,1433,22,1521 10.10.10.129
Nmap默认扫描主机1000个主危端口,若需全面扫描可使用-p-
探测主机操作系统:
nmap –o 10.10.10.129
穿透防火墙进行扫描
3 NMAP脚本引擎
在Nmap安装目录下存在Script文件夹,里面存在许多以“.nse”后缀结尾的文本文件,即Nmap自带的脚本引擎。也可自己编写,能实现漏洞扫描、漏洞利用、目录扫描等实用功能。
只需添加”—script=脚本名称”,脚本有400多种。
举例:
扫描Web敏感目录
nmap –p 80 –script=http-enum.nsewww.testfire.net
扫描Sqllnjection(SQL注射漏洞)
nmap –p 80 –script=sql-injection.nsewww.testfire.net
使用所有脚本进行扫描:
nmap –script all www.testfire.net
使用通配符扫描:
nmap –script “http-” 127.0.0.1
查看网络服务内PHP版本信息
nmap –sV –p 80 –script=http-php-version 攻击对象IP
2.2 X-Scan
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

2.3 FreePortScanner
可以快速扫描全部端口,也可以确定扫描范围

2.4 ScanPort
ScanPort不但可以用于网络扫描,同时还可以探测指定的IP地址及端口,速度比传统软件快,且支持用户自设IP端口,增加了灵活性。

2.5 SSS
SSS(Shadow Security Scaner)是一款著名的系统漏洞扫描器,可对很大范围的系统漏洞进行安全、高效、可靠的安全检测,系统扫描的速度与精度很高。

2.6 用ProtectX实现扫描的反击与追踪
ProtectX是一款在用户连接网络时保护电脑的工具,可以同时监视20个端口,还可以帮助追踪攻击的来源。
ProtectX的常用组件:
端口安全
特洛伊安全
Identd服务
2.7 扫描防御
- ProtectX
- Windows用户修改注册表,防止匿名用户对IPC$的访问。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,找到restrictanonymous值并将其改为1。
- 禁止自动管理共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serivce\LanmanServer\Parameters,找到AutoShareServer和AutoShareWKS,值改为0。
- 及时更新操作系统。
3 嗅探的实现与防范
3.1 经典嗅探器
Wireshark
Lris
Sniffer
3.2 艾菲网页侦探
HTTP协议的网络嗅探器,协议捕捉器和HTTP文件重建工具。
捕捉局域网内含有HTTP协义的IP数据包,并分析。
不仅可以捕获到其引用地址,还可捕获到其真实的下载地址。
3.3 影音神探嗅探在线视频地址
轻松找到电影的下载地址
广告屏蔽

4 运用工具实现网络监控
4.1 运用LanSee监控局域网计算机
对用户经常误设工作组、更改计算机名、IP地址和共享文件夹等进行监控,方便故障排除。

4.2 网络执法官
一款局域网管理辅助软件,采用网络底层协议,能穿透客户端防火墙对其进行监控,采用MAC识别用户。
