<网络安全>《37 网络攻防专业课<第三课 - 信息的扫描与嗅探>》

发布于:2024-02-22 ⋅ 阅读:(102) ⋅ 点赞:(0)

1 扫描的实施与防范

1.1 确定扫描目标

  1. 确定目标主机IP地址:
    Ipconfig
    Netstat –n
    nslookup
    Ping

扫描最基本的步骤是在一定的IP地址范围内执行ping扫描,以此来确定目标主机是否存活。
Ping命令用于向某个目标主机发送ICMP回应请求(ICMP echo request)分组,并期待目标主机返回ICMP回应应答(ICMP echo reply)
演示:SuperScan

  1. 确定可能开放的端口和服务
    Netstat –a –n

1.2 端口扫描类型

常规扫描(tcpconnect scan)
半打开扫描(tcpsynscan)
隐秘扫描(Stealth Scan)

SYN/ACK
scan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)
FIN scan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;
Xmas scan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;
Null scan:发送所有标识位复位的TCP分组;

UDP端口扫描

1.3 端口扫描——UDP扫描

在这里插入图片描述
攻击者传输UDP数据包
打开服务端口:没有回应
关闭服务端口:回应ICMP Unreachable
UDP的特性决定了扫描不可信赖

1.4 端口扫描——TCP Open扫描(常规扫描)

在这里插入图片描述

攻击者传输TCP SYN数据包
打开服务端口:回应SYN+ACK数据包后传输ACK
关闭服务端口:回应RST+ACK
执行3次握手过程后留下日志记录,且速度变慢

1.5 端口扫描——Stealth扫描(秘密扫描)

不会留下日志记录
欺骗攻击对象,隐藏自身位置
种类:TCP Half Open扫描、FIN扫描、Xmas扫描、Null扫描

1.6 端口扫描——TCP Half Open扫描

在这里插入图片描述
攻击者传输TCP SYN数据包
打开服务端口:回应SYN+ACK数据包后传输RST
关闭服务端口:回应RST+ACK
不建立完整会话的前提下查看端口听激活状态,所以不会留下日志记录。

1.7 端口扫描——FIN扫描

在这里插入图片描述
攻击者传输TCP FIN数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包

1.7 端口扫描——Xmas扫描

在这里插入图片描述
攻击者传输TCP FIN,PSH、URG数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包

1.8 端口扫描——Null扫描

在这里插入图片描述攻击者传输TCP NULL数据包
打开服务端口:没有响应
关闭服务端口:回应RST数据包

2 扫描工具

NMAP
X-Scan
FreePortScanner
ScanPort
SSS

2.1 NMAP

1 NMAP的主要选项

在这里插入图片描述

2 NMAP实操练习

利用TCP Open扫描21端口的开放状态:

namp –sT –p 21 攻击对象IP

利用TCP Half Open扫描查看21号端口:

namp –sS –p 21 攻击对象IP

扫描www.xxser.comC段存活主机:

Nmap –sP www.xxser.com/24

指定端口扫描

nmap –p 80,1433,22,1521 10.10.10.129

Nmap默认扫描主机1000个主危端口,若需全面扫描可使用-p-
探测主机操作系统:

nmap –o 10.10.10.129

穿透防火墙进行扫描

3 NMAP脚本引擎

在Nmap安装目录下存在Script文件夹,里面存在许多以“.nse”后缀结尾的文本文件,即Nmap自带的脚本引擎。也可自己编写,能实现漏洞扫描、漏洞利用、目录扫描等实用功能。
只需添加”—script=脚本名称”,脚本有400多种。
举例:
扫描Web敏感目录

nmap –p 80 –script=http-enum.nsewww.testfire.net

扫描Sqllnjection(SQL注射漏洞)

nmap –p 80 –script=sql-injection.nsewww.testfire.net

使用所有脚本进行扫描:

nmap –script all www.testfire.net

使用通配符扫描:

nmap –script “http-127.0.0.1

查看网络服务内PHP版本信息

nmap –sV –p 80 –script=http-php-version 攻击对象IP

2.2 X-Scan

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
在这里插入图片描述

2.3 FreePortScanner

可以快速扫描全部端口,也可以确定扫描范围
在这里插入图片描述

2.4 ScanPort

ScanPort不但可以用于网络扫描,同时还可以探测指定的IP地址及端口,速度比传统软件快,且支持用户自设IP端口,增加了灵活性。
在这里插入图片描述

2.5 SSS

SSS(Shadow Security Scaner)是一款著名的系统漏洞扫描器,可对很大范围的系统漏洞进行安全、高效、可靠的安全检测,系统扫描的速度与精度很高。
在这里插入图片描述

2.6 用ProtectX实现扫描的反击与追踪

ProtectX是一款在用户连接网络时保护电脑的工具,可以同时监视20个端口,还可以帮助追踪攻击的来源。
ProtectX的常用组件:
端口安全
特洛伊安全
Identd服务

2.7 扫描防御

  1. ProtectX
  2. Windows用户修改注册表,防止匿名用户对IPC$的访问。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,找到restrictanonymous值并将其改为1
  1. 禁止自动管理共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serivce\LanmanServer\Parameters,找到AutoShareServer和AutoShareWKS,值改为0
  1. 及时更新操作系统。

3 嗅探的实现与防范

3.1 经典嗅探器

Wireshark
Lris
Sniffer

3.2 艾菲网页侦探

HTTP协议的网络嗅探器,协议捕捉器和HTTP文件重建工具。
捕捉局域网内含有HTTP协义的IP数据包,并分析。
不仅可以捕获到其引用地址,还可捕获到其真实的下载地址。

3.3 影音神探嗅探在线视频地址

轻松找到电影的下载地址
广告屏蔽
在这里插入图片描述

4 运用工具实现网络监控

4.1 运用LanSee监控局域网计算机

对用户经常误设工作组、更改计算机名、IP地址和共享文件夹等进行监控,方便故障排除。
在这里插入图片描述

4.2 网络执法官

一款局域网管理辅助软件,采用网络底层协议,能穿透客户端防火墙对其进行监控,采用MAC识别用户。

在这里插入图片描述

本文含有隐藏内容,请 开通VIP 后查看

微信公众号

今日签到

点亮在社区的每一天
去签到