网络扫描实验 - vse.bupt.edu.cn

33
网络扫描实验 北京邮电大学 网络空间安全学院

Upload: others

Post on 08-Apr-2022

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 网络扫描实验 - vse.bupt.edu.cn

网络扫描实验

北京邮电大学 网络空间安全学院

Page 2: 网络扫描实验 - vse.bupt.edu.cn

本次课的主要内容

⚫网络扫描简介

⚫网络扫描原理

⚫网络扫描技术

⚫网络扫描器示例

Page 3: 网络扫描实验 - vse.bupt.edu.cn

本次实验教学目的

⚫了解网络扫描器的工作原理;

⚫了解常用网络扫描器的使用方法。

Page 4: 网络扫描实验 - vse.bupt.edu.cn

I.网络扫描简介

⚫什么是网络扫描器

⚫为什么需要网络扫描器

⚫网络扫描器的主要功能

Page 5: 网络扫描实验 - vse.bupt.edu.cn

什么是网络扫描器

⚫网络漏洞扫描器

网络入侵者收集信息的重要手段

⚫安全评估工具

系统管理员保障系统安全的有效工具

Page 6: 网络扫描实验 - vse.bupt.edu.cn

为什么需要网络扫描器

⚫由于网络技术的飞速发展,网络规模迅猛增长和计

算机系统日益复杂,导致新的系统漏洞层出不穷

⚫由于系统管理员的疏忽或缺乏经验,导致旧有的漏

洞依然存在

⚫许多人出于好奇或别有用心,不停的窥视网上资源

Page 7: 网络扫描实验 - vse.bupt.edu.cn

网络扫描器的主要功能

⚫扫描目标主机识别其工作状态(开/关机)

⚫识别目标主机端口的状态(监听/关闭)

⚫识别目标主机系统及服务程序的类型和版本

⚫根据已知漏洞信息,分析系统脆弱点

⚫生成扫描结果报告

Page 8: 网络扫描实验 - vse.bupt.edu.cn

扫描器的基本工作原理

Page 9: 网络扫描实验 - vse.bupt.edu.cn

Ⅲ.网络扫描技术

⚫主机扫描技术

⚫端口扫描技术

⚫栈指纹OS识别技术

⚫漏洞扫描技术

Page 10: 网络扫描实验 - vse.bupt.edu.cn

主机扫描技术

Page 11: 网络扫描实验 - vse.bupt.edu.cn

主机扫描技术-传统技术

⚫主机扫描的目的是确定在目标网络上的主机是否可

达。这是信息收集的初级阶段,其效果直接影响到

后续的扫描。

⚫常用的传统扫描手段有:

➔ ICMP Echo扫描

➔ ICMP Sweep扫描

➔Broadcast ICMP扫描

➔Non-Echo ICMP扫描

Page 12: 网络扫描实验 - vse.bupt.edu.cn

主机扫描技术-高级技术

⚫防火墙和网络过滤设备常常导致传统的探测手段变

得无效。为了突破这种限制,必须采用一些非常规

的手段,利用ICMP协议提供网络间传送错误信息的

手段,往往可以更有效的达到目的:

➔异常的IP包头

➔在IP头中设置无效的字段值

➔错误的数据分片

➔通过超长包探测内部路由器

➔反向映射探测

Page 13: 网络扫描实验 - vse.bupt.edu.cn

端口扫描技术

Page 14: 网络扫描实验 - vse.bupt.edu.cn

端口扫描技术

⚫确定目标主机可达后,使用端口扫描技术,发现目标主机的开放

端口,包括网络协议和各种应用监听的端口。

⚫端口扫描技术主要包括以下三类:

➔ 开放扫描

➢会产生大量的审计数据,容易被对方发现,但其可靠性高;

➔ 隐蔽扫描

➢能有效的避免对方入侵检测系统和防火墙的检测,但这种

扫描使用的数据包在通过网络时容易被丢弃从而产生错误

的探测信息;

➔ 半开放扫描

➢隐蔽性和可靠性介于前两者之间。

Page 15: 网络扫描实验 - vse.bupt.edu.cn

开放扫描技术

⚫TCP Connect 扫描

⚫TCP反向ident扫描

Page 16: 网络扫描实验 - vse.bupt.edu.cn

半开放扫描技术

⚫TCP SYN 扫描

⚫TCP间接扫描

Page 17: 网络扫描实验 - vse.bupt.edu.cn

隐蔽扫描技术

⚫TCP FIN 扫描

⚫TCP Xmas扫描

⚫TCP Null 扫描

⚫TCP ftp proxy扫描

Page 18: 网络扫描实验 - vse.bupt.edu.cn

操作系统识别技术

Page 19: 网络扫描实验 - vse.bupt.edu.cn

OS指纹识别技术(一)

⚫原理:根据各个OS在TCP/IP协议栈实现上的不同特

点,采用黑盒测试方法,通过研究其对各种探测的

响应形成识别指纹,进而识别目标主机运行的操作

系统。

⚫根据采集指纹信息的方式,又可以分为主动扫描和

被动扫描两种方式。

Page 20: 网络扫描实验 - vse.bupt.edu.cn

被动扫描

⚫通过Sniffer收集数据包,再对数据包的不同特征

(TCP Window-size、 IP TTL、IP TOS、DF位等

参数)进行分析,来识别操作系统。

⚫被动扫描基本不具备攻击特征,具有很好的隐蔽性,

但其实现严格依赖扫描主机所处的网络拓扑结构;

和主动探测相比较,具有速度慢、可靠性不高等缺

点。

Page 21: 网络扫描实验 - vse.bupt.edu.cn

主动扫描

⚫采用向目标系统发送构造的特殊包并监控其应答的

方式来识别操作系统类型。

⚫主动扫描具有速度快、可靠性高等优点,但同样严

重依赖于目标系统网络拓扑结构和过滤规则。

Page 22: 网络扫描实验 - vse.bupt.edu.cn

漏洞扫描技术

Page 23: 网络扫描实验 - vse.bupt.edu.cn

漏洞扫描技术—原理

⚫在端口扫描后得知目标主机开启的端口以及端口上

的网络服务,将这些相关信息与网络漏洞扫描系统

提供的漏洞库进行匹配,查看是否有满足匹配条件

的漏洞存在。

⚫通过模拟黑客的攻击手法,对目标主机系统进行攻

击性的安全漏洞扫描,如测试弱势口令等。若模拟

攻击成功,则表明目标主机系统存在安全漏洞。

Page 24: 网络扫描实验 - vse.bupt.edu.cn

漏洞扫描技术—分类

⚫CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、

SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是

基于漏洞库,将扫描结果与漏洞库相关数据匹配比

较得到漏洞信息。

⚫Unicode遍历目录漏洞探测、FTP 弱密码探测、

OPENRelay邮件转发漏洞探测等,这些扫描通过使

用插件(功能模块技术)进行模拟攻击,测试出目

标主机的漏洞信息。

Page 25: 网络扫描实验 - vse.bupt.edu.cn

漏洞库的匹配方法

⚫基于网络系统漏洞库的漏洞扫描的关键部分就是它所

使用的漏洞库。

⚫通过采用基于规则的匹配技术,即根据安全专家对网

络系统安全漏洞、黑客攻击案例的分析和系统管理员

对网络系统安全配置的实际经验,可以形成一套标准

的网络系统漏洞库,然后再在此基础之上构成相应的

匹配规则,由扫描程序自动的进行漏洞扫描的工作。

Page 26: 网络扫描实验 - vse.bupt.edu.cn

Ⅳ.网络扫描示例

⚫现有主要扫描器产品介绍

⚫评价扫描器的原则

⚫现有扫描器产品的不足

⚫X-Scan扫描器示例

Page 27: 网络扫描实验 - vse.bupt.edu.cn

扫描器产品介绍(一)

⚫ISS Internet Scanner

该产品一直是安全扫描器的业界标准。

⚫优点:报告功能强大,漏洞检查集完备,可用性很

好。

⚫平台:Windows NT

⚫URL:Http://www.iss.net

Page 28: 网络扫描实验 - vse.bupt.edu.cn

扫描器产品介绍(二)

⚫Nessus

由Renaud编写的开放源码项目。

⚫优点:采用分布式结构引擎具有极大弹性,可扩展

性强,漏洞库较全面。

⚫平台:UNIX

⚫URL:Http://www.nessus.org

Page 29: 网络扫描实验 - vse.bupt.edu.cn

扫描器产品介绍(三)

⚫SAINT

以SATAN为基础的网络安全扫描工具。

⚫平台:UNIX

⚫URL:Http://www.wwwdsi.com

Page 30: 网络扫描实验 - vse.bupt.edu.cn

评价扫描器的原则(一)

⚫漏洞检测的完整性

是否能扫描各类重要的系统漏洞,漏洞库信息的完

备程度如何

⚫漏洞检测的精确性

是否能准确报告系统漏洞,很少误报或漏报

⚫漏洞检测的范围

是否能进行本地主机或远端主机的扫描

⚫及时更新

是否能及时更新漏洞库,加入新发现的漏洞信息

Page 31: 网络扫描实验 - vse.bupt.edu.cn

评价扫描器的原则(二)

⚫报告功能

是否有完善的报告功能,是客户便于理解和维护

⚫价格

产品价格是否合理

Page 32: 网络扫描实验 - vse.bupt.edu.cn

现有扫描器产品的不足

⚫检测的完整性

没有一种产品可以发现所有漏洞

⚫检测的准确性

常有漏报、误报现象

⚫更新的及时性

对新漏洞的更新不够及时

Page 33: 网络扫描实验 - vse.bupt.edu.cn

⚫用Nmap或Nessus软件进行主机、端口、漏

洞扫描实验,捕获扫描时交互的数据报文,通

过分析扫描数据报文,验证扫描原理。

⚫提交实验报告,包括:扫描环境设计、数据报

文分析、扫描结果和分析,以及实验中遇到的

问题和原因等。

实验内容