成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

網(wǎng)絡(luò)安全基礎(chǔ)知識之偵察與工具

安全掃描安全掃描以各種各樣的方式進行。你將利用Ping 和端口掃描程序來偵查網(wǎng)絡(luò), 你當然也可以使用客戶端/服務器程序,如Telnet 和SNMP 等,來偵查網(wǎng)絡(luò)泄漏的有用信息。你應當利用一些工具來了

安全掃描

安全掃描以各種各樣的方式進行。你將利用Ping 和端口掃描程序來偵查網(wǎng)絡(luò), 你當然也可以使用客戶端/服務器程序,如Telnet 和SNMP 等,來偵查網(wǎng)絡(luò)泄漏的有用信息。你應當利用一些工具來了解網(wǎng)絡(luò)。有些工具很簡單,便于安裝和使用。有時,審計人員和黑客利用程序語言如Perl, C,C 和Java 自己編制一些工具, 這是因為他們找不到現(xiàn)成的針對某種漏洞的工具。

另外一些工具功能更全面,但是在使用前需要認真地配置。專門從事網(wǎng)絡(luò)管理和安全的公司出售這些工具。你將在本課中學習使用這些工具。好的網(wǎng)絡(luò)級和主機級掃描器會試圖監(jiān)聽和隔離進出網(wǎng)絡(luò)和主機的所有會話包。在學習這些“Hacker-in-a-box ”的解決方案前,你應當先接觸一些當前黑客常常使用的技巧。

Whois 命令

Whois 〔類似于finger 〕是一種internet 的目錄服務,whois 提供了在Internet 上一臺主機或某個域的所有者的信息,如管理員的姓名、通信地址、電話號碼和Email 地址等信息,這些信息是在官方網(wǎng)站whois server 上注冊的,如保存在InterNIC 的數(shù)據(jù)庫內(nèi)。Whois 命令通常是安全審計人員了解網(wǎng)絡(luò)情況的開始。一旦你得到了Whois 記錄,從查詢的結(jié)果還可得知primary 和secondary 域名服務器的信息。

nslookup

使用DNS 的排錯工具nslookup ,你可以利用從whois 查詢到的信息偵查更多的網(wǎng)絡(luò)情況。例如,使用nslookup 命令把你的主機偽裝成secondary DNS服務器,如果成功便可以要求從主DNS 服務器進行區(qū)域傳送。要是傳送成功的話,你將獲得大量有用信息,包括:

·使用此DNS 服務器做域名解析到所有主機名和IP 地址的映射情況 ·公司使用的網(wǎng)絡(luò)和子網(wǎng)情況 ·主機在網(wǎng)絡(luò)中的用途。許多公司使用帶有描述性的主機名。 使用nslookup 實現(xiàn)區(qū)域傳送的過程

(1)使用whois 命令查詢目標網(wǎng)絡(luò),例如在Linux 提示符下輸入 whois webmaster.com.cn

(2)你會得到目標網(wǎng)絡(luò)的primary 和slave DNS服務器的信息。例如,假設(shè)主DNS 服務器的名字是ns.webmaster.com.cn

(3)使用交互查詢方式,缺省情況下nslookup 會使用缺省的DNS 服務器作域名解析。鍵入命令server ns.webmaster.com.cn 定位目標網(wǎng)絡(luò)的DNS 服務器;

(4)列出目標網(wǎng)絡(luò)DNS 服務器的內(nèi)容,如ls webmaster.com.cn。此時DNS 服務器會把

,

數(shù)據(jù)傳送給你,當然,管理員可以禁止DNS 服務器進行區(qū)域傳送,目前很多公司將DNS 服務器至于防火墻的保護之下并嚴格設(shè)定了只能向某些主機進行區(qū)域傳送。

一旦你從區(qū)域傳送中獲得了有用信息,你便可以對每臺主機實施端口掃描以確定它們提供了那些服務。如果你不能實現(xiàn)區(qū)域傳送,你還可以借助ping 和端口掃描工具,當然還有traceroute 。

host

Host 命令是UNIX 提供的有關(guān)Internet 域名查詢的命令,可實現(xiàn)主機名到IP 地址的映射,反之亦然。用host 命令可實現(xiàn)以下功能:

·實現(xiàn)區(qū)域傳送

·獲得名稱解析信息

·得知域中郵件服務器的信息

參數(shù)-v 可顯示更多的信息,參數(shù)-l 實現(xiàn)區(qū)域傳送,參數(shù)-t 允許你查詢特定的DNS 記錄。例如,要查詢ciwcertified.com 域的郵件服務器的記錄,你需要鍵入命令:

host -t mx ciwcertified.com 你可以參考UNIX 命令幫助獲得更多信息。

Traceroute (tracert )

Traceroute 用于路由追蹤,如判斷從你的主機到目標主機經(jīng)過哪些路由器、跳計數(shù)、響應時間如何、是否有路由器當?shù)舻?。大多?shù)操作系統(tǒng),包括UNIX ,Novell 和Windows NT,若配置了TCP/IP協(xié)議的話都會有自己版本的traceroute 程序。當然我們也可以使用其它一些第三方的路由追蹤軟件,在后面我們會接觸到這些工具。

使用traceroute ,你可以推測出網(wǎng)絡(luò)的物理布局,包括該網(wǎng)絡(luò)連接Internet 所使用的路由器。traceroute 還可以判斷出響應較慢的節(jié)點和數(shù)據(jù)包在路由過程中的跳計數(shù)。Ping 掃描作用及工具

Ping 一個公司的Web 服務器可幫助你獲得該公司所使用的IP 地址范圍。一旦你得知了HTTP 服務器的IP 地址,你可以使用Ping 掃描工具Ping 該子網(wǎng)的所有IP 地址,這可以幫助你得到該網(wǎng)絡(luò)的地址圖。

Ping 掃描程序?qū)⒆詣訏呙枘闼付ǖ腎P 地址范圍。WS_Ping ProPack工具包中集成有Ping 掃描程序,單獨的Ping 工具有許多,Rhino9 Pinger是比較流行的程序。

端口掃描

端口掃描與ping 掃描相似, 不同的是端口掃描不僅可以返回IP 地址,還可以發(fā)現(xiàn)目標系統(tǒng)上活動的UDP 和TCP 端口。

,

在本例中,地址192.168.1.10正在運行SMTP 和Telnet 服務,地址192.168.1.12正在運行FTP 服務,主機192.168.1.14未運行任何可辨別的服務,而主機192.168.1.16運行著SMTP 服務。最后一臺主機屬于Microsoft 網(wǎng)絡(luò),因為該網(wǎng)絡(luò)使用UDP137和TCP138、139端口。

端口掃描軟件

端口掃描器是黑客最常使用的工具。一些單獨使用的端口掃描工具象Port Scanner1.1,定義好IP 地址范圍和端口后便可開始實施掃描。還有許多單獨使用的端口掃描器,如UltraScan 等。像Ping 掃描器,許多工具也集成了端口掃描器。NetScan 、Ping Pro 和其它一些程序包集成了盡可能多的相關(guān)程序。你將發(fā)現(xiàn)許多企業(yè)級的網(wǎng)絡(luò)產(chǎn)品也將ping 和端口掃描集成起來。

網(wǎng)絡(luò)偵查和服務器偵查程序

使用簡單的程序如Ping Pro,你可以偵查出Microsoft 的網(wǎng)絡(luò)上開啟的端口。Ping Pro的工作是通過監(jiān)測遠程過程調(diào)用服務所使用的TCP 、UDP135端口,和Microsoft 網(wǎng)絡(luò)會話所使用的UDP137,138,和139端口來實現(xiàn)的。其它的網(wǎng)絡(luò)掃描工具允許你監(jiān)測UNIX ,Novell ,AppleTalk 的網(wǎng)絡(luò)。雖然Ping Pro只能工作在其安裝的特定子網(wǎng),但還有更多更復雜的工具,這些工具的設(shè)計者把它們設(shè)計成為可以識別更多的網(wǎng)絡(luò)和服務類型的程序。

例如,NMAP 是UNIX 下的掃描工具,它可以識別不同操作系統(tǒng)在處理TCP/IP協(xié)議上細微的差別。其它類似的程序還包括checkos,queso 和SATAN 。

堆棧指紋

許多本課中介紹的程序都利用堆棧指紋技術(shù),這種技術(shù)允許你利用TCP/IP來識別不同的操作系統(tǒng)和服務。因為大多數(shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標志,所以應用堆棧指紋的技術(shù)十分必要。但是,各個廠商和系統(tǒng)處理TCP/IP協(xié)議的特征是管理員所難以更改的。許多審計人員和黑客記錄下這些TCP/IP應用的細微差別,并針對各種系統(tǒng)構(gòu)建了堆棧指紋表。

要想了解操作系統(tǒng)間處理TCP/IP協(xié)議的差異需要向這些系統(tǒng)的IP 和端口發(fā)送各種特殊的包。根據(jù)這些系統(tǒng)對包的回應的差別,你可以推斷出操作系統(tǒng)的種類。例如,你可以向主機發(fā)送FIN 包(或任何不含有ACK 或SYN 標志的包),你會從下列操作系統(tǒng)獲得回應:

·Microsoft Windows NT,98,95,和3.11

·FreeBSD

·CISCO

·HP/UX

大多數(shù)其它系統(tǒng)不會回應。雖然你只不過縮小了一點范圍, 但這至少開始了你對目標系統(tǒng)的了解。如果你向目標系統(tǒng)發(fā)送的報文頭有未定義標志的TCP 包的話,2.0.35版本以前的LINUX 系統(tǒng)會在回應中加入這個未定義的標志。這種特定的行為使你可以判斷出目標主機上

,

是否運行該種LINUX 操作系統(tǒng)。

下列是堆棧指紋程序利用的部分特征,許多操作系統(tǒng)對它們的處理方式不同:

·ICMP 錯誤信息抑制

·服務類型值(TOS)

·TCP/IP選項

·對SYN FLOOD的抵抗力

·TCP 初始窗口:只要TCP 開始進行三次握手,總是先發(fā)出一個SYN 包。像NMAP 這樣的程序會發(fā)出一個SYN 包欺騙操作系統(tǒng)作回應。堆棧指紋程序可以從回應報文的格式中推論出目標操作系統(tǒng)的一些情況。

NMAP

NMAP 由于功能強大、不斷升級和免費的原因十分流行。它對網(wǎng)絡(luò)的偵查十分有效是基于兩個原因。首先,它具有非常靈活的TCP/IP堆棧指紋引擎,NMAP 的制作人FYODOR 不斷升級該引擎是它能夠盡可能多的進行猜測。NMAP 可以準確地掃描服務器操作系統(tǒng)(包括Novell, UNIX, Linux, NT ),路由器(包括CISCO ,3COM 和HP ),還有一些撥號設(shè)備。其次,它可以穿透網(wǎng)絡(luò)邊緣的安全設(shè)備,例如防火墻。

NMAP 穿透防火墻的一種方法是利用碎片掃描技術(shù)(fragment scans),你可以發(fā)送隱秘的FIN 包(-sF ),Xmas tree包(-sX )或NULL 包(-sN )。這些選項允許你將TCP 查詢分割成片斷從而繞過防火墻規(guī)則。這種策略對很多流行的防火墻產(chǎn)品都很有效。

當前NMAP 只能運行在UNIX 操作系統(tǒng)上。操作系統(tǒng)類型包括Linux 的所有版本,F(xiàn)ree BSD

2.2.6-30,HP/UX,和Solaris 。在Linux 的X-Windows 上還提供圖形界面。最好的掌握NMAP 的方法是學習使用它。使用nmap -h(huán) 命令可以顯示幫助信息,當然,你也可以用man nmap命令查看它的使用手冊。

共享掃描

你可以掃描網(wǎng)絡(luò)中絕大多數(shù)的內(nèi)容,包括正在使用的共享。這種掃描過程提供了重要的偵查和利用各種資源和文件的方法。

共享掃描軟件

Ping Pro 提供了允許審計人員掃描Windows 網(wǎng)絡(luò)共享的功能。它只能偵查出共享名稱,但不會入侵共享。例如,Microsoft 網(wǎng)絡(luò)利用TCP139端口建立共享。更具侵略性的偵查軟件有知名的RedButton ,許多Internet 站點都免費提供下載。

RedButton 是一個很古老的程序,大多數(shù)的系統(tǒng)管理員和安全管理員都找到了防范它的方法。這個程序不僅可以偵查出共享名稱還可以發(fā)現(xiàn)相應的密碼。它還可以獲得管理員的賬號名稱。缺省配置和補丁級掃描

,

黑客和審計人員對系統(tǒng)的缺省配置很了解。你可以編制工具查找這些弱點。實際上,本課中討論的許多企業(yè)級的偵查工具都是針對這些弱點進行工作的。安全專家還知道操作系統(tǒng)工作的細節(jié),根據(jù)服務補丁和hot fix的數(shù)量進行升級。

使用Telnet

Telnet 是遠程登錄系統(tǒng)進行管理的程序。缺省情況下telnet 使用23端口。當然,你還可以利用Telnet 客戶端程序連接到其它端口。

例如,你可以Telnet 至HTTP 端口。在連接一段時間內(nèi)若沒有任何動作,服務器會因為無法識別這次連接而自動切斷。但是你通常可以從HTTP 服務器上得到一些信息。例如,可以得知服務廠商的信息,版本(如Apache Web Server 1.36或IIS 4.0)等等。

雖然信息不是很多,但你至少能從報錯信息中推斷出服務器類型。如左邊圖所示你與服務器連接被終止,但在Web 服務器報錯信息中仍可以看出HTTP 服務器版本。你還可以用Telnet 連接上系統(tǒng)再使用SYST 命令,許多TCP/IP堆棧會泄漏一些重要的信息。

使用SNMP

簡單網(wǎng)絡(luò)管理協(xié)議(SNMP )允許你從網(wǎng)絡(luò)主機上查詢相關(guān)的數(shù)據(jù)。例如,你可以收集TCP/IP方面的信息,還有在路由器、工作站和其它網(wǎng)絡(luò)組件上運行的服務情況。SNMP 由網(wǎng)絡(luò)管理系統(tǒng)(NMS )和代理Agent 組成。NMS 通常安裝在一臺工作站上,再將代理安裝在任何需要接受管理和配置的主機上。

當前存在三個版本的SNMP 。SNMPv1最普通但也最不安全。原因有兩個,首先,它使用弱的校驗機制。只是靠community name作驗證,而community name只是很短的字符串。其次,SNMP 用明文發(fā)送community name ,易于被sniffer 捕獲。而且,許多網(wǎng)絡(luò)管理員使用缺省的“public ”作community name。任何黑客都會首先嘗試用“public ”來訪問SNMP 。

SetRequest 命令

你還可以利用SNMP 重新配置接口或服務。這包括設(shè)置路由跳計數(shù),停止和啟動服務,停止和啟用接口等等。如果你使用SNMPv1而且黑客又得到community name的話,他就可以偵查和控制你的系統(tǒng)。SNMPv3包含了更復雜的加密和驗證的機制。然而,許多網(wǎng)絡(luò)管理員由于使用缺省的密碼和設(shè)置,給黑客以可乘之機。當然,經(jīng)過加密的SNMP 密碼仍然可以被捕獲和暴力攻擊。

SNMP 軟件

許多廠商出售SNMP 管理軟件,常見的SNMP 軟件有:

·HP 的OpenView

·Windows NT Resource Kit中的SNMPUTIL

·各種各樣的網(wǎng)絡(luò)附加工具包,如Ping ProPack等

,

雖然象HP 的OpenView 程序是工業(yè)的標準,你還可以使用功能稍差的程序象Ping Pro 來獲取網(wǎng)絡(luò)的情況。

TCP/IP 服務

大多數(shù)的SMTP 和POP3服務仍然以明文方式發(fā)送密碼,這增大了Man-in-the-middle 攻擊成功的可能性。而且,LDAP 、FTP 、SMTP ,尤其是HTTP 服務非常容易遭受緩沖區(qū)溢出的攻擊。

附加的TCP/IP服務

LDAP 服務容易引起問題,不僅因為該服務所泄漏的信息而且經(jīng)常遭受緩沖區(qū)溢出的攻擊。E-mail 程序如Microsoft Outlook,Eudora 和Netscape Communicator也包含LDAP 客戶端的軟件。而且,象Ping Pro和NetScan 等管理工具運行你進行更復雜的查詢。TFTP 的問題是沒有驗證機制。黑客喜歡對其進行拒絕服務攻擊,對系統(tǒng)提出了嚴峻的考驗。

像Finger 和TFTP 等簡單TCP/IP服務所泄漏的信息容易被黑客利用進行社會工程和其它類型的攻擊。LDAP ,F(xiàn)TP 和SMTP 服務經(jīng)常出現(xiàn)安全問題有很多原因。首先這些服務容易泄漏太多自己配置的信息。

Finger

Finger 服務使你考驗獲取遠程服務器上的用戶信息。使用Finger ,你可以得到:

·用戶名 ·服務器名 ·E-mail 賬號 ·用戶當前是否在線 ·用戶登錄時間 ·用戶的crond 任務

企業(yè)級的審計工具

進行到這里你已經(jīng)接觸了一些審計人員使用的基本的工具。這些工具便于安裝和使用。它們可以為你提供很多關(guān)于網(wǎng)絡(luò)的信息,還可以幫助你對特定系統(tǒng)進行風險評估。前面討論程序的缺點是它們只能單獨進行簡單的查詢而不能同時對多個系統(tǒng)和服務實施偵查。一個好的審計人員需要綜合使用這些方法使審計的偵查工作能夠成功。企業(yè)級的審計程序用以其人之道還制其人之身的方式來對付黑客,通過對網(wǎng)絡(luò)進行綜合的攻擊使你可以實時地檢測到網(wǎng)絡(luò)的漏洞,并加以改進。

絕大多數(shù)的網(wǎng)絡(luò)探測器都支持TCP/IP,而且許多還支持其它協(xié)議包括IPX/SPX,NetBEUI 和AppleTalk 。你已經(jīng)對偵查數(shù)據(jù)庫有所了解,在這一部分,你將更多地接觸如何配置和更新偵查數(shù)據(jù)庫。你還將學習網(wǎng)絡(luò)掃描器的一些特性。

,

通常,網(wǎng)絡(luò)掃描器程序無法跨子網(wǎng)。當然你可以在每個子網(wǎng)中都安裝一個。然而,有些掃描器(如WebTrends Security Analyzer Enterprise Edition 和ISS Internet Scanner Enterprise Edition )是可以跨子網(wǎng)的。

在你用掃描器掃描網(wǎng)絡(luò)之前,你必須先配置它使其能夠識別網(wǎng)絡(luò)上的主機。有時,掃描器可以自動識別,但其它時候你必須手動配置它。每個程序都有它自身的配置方法,但配置原則是相同的。所有的商業(yè)掃描器都支持TCP/IP。許多還支持象IPX/SPX,NetBEUI ,AppleTalk ,DECnet 和其它協(xié)議。你應當根據(jù)你的網(wǎng)絡(luò)中應用的協(xié)議情況來購買不同的版本。

許多版本的掃描器只支持特定的操作系統(tǒng),因此你必須在購買前考慮到其使用的平臺。以前,網(wǎng)絡(luò)掃描器、探測器和入侵監(jiān)測系統(tǒng)都是在UNIX 系統(tǒng)下工作得更出色。但是隨著Windows NT更加成熟,許多功能強大的產(chǎn)品也出現(xiàn)了。

掃描等級

大多數(shù)的企業(yè)級的掃描器允許你選擇安全掃描的等級。一次輕級別的掃描通常會掃描眾所周知的端口(從0到1023)和常見的安全漏洞,包括弱口令,低的補丁等級和額外的服務。如果你掃描一個小型的子網(wǎng)大概需要花費30分鐘。中級和嚴格級別的掃描根據(jù)網(wǎng)絡(luò)的速度和運行掃描程序的主機CPU 的時鐘速度快慢等因素通常會花費幾天的時間。

定義嚴格級別的掃描策略會讓掃描器對目標網(wǎng)絡(luò)發(fā)起連續(xù)的攻擊。如果你設(shè)置了規(guī)則讓掃描器掃描所有的65,535個端口,還要檢測口令強度以及細致地分析從管理賬戶到UNIX 子系統(tǒng)的每項服務的話,工作量是相當大的。這種掃描不僅費時,而且會極大地加重網(wǎng)絡(luò)的負擔。個別主機將無法承受這種掃描。

配置文件和策略

在使用任何掃描器前,你必須首先定義配置文件,然后再實施策略。絕大多數(shù)的掃描程序事先都定義了一些配置和策略,但你可以根據(jù)實際需要對它們進行編輯和增加。需要注意的是要將策略和配置文件結(jié)合起來。

報告功能

企業(yè)級的掃描程序具有細致的報告功能。可以用很多種格式輸出信息,包括:

·簡單的ASCII 文本

· HTML 字處理文本格式,如RTF ,或一些專利格式,例如Microsoft Word (DOC )或Corel Word Perfect(WPD )。

·電子表格形式,例如Microsoft Excel。

·圖形格式,包括幻燈片,例如Microsoft PowerPoint 報告風險等級

大多數(shù)的網(wǎng)絡(luò)掃描器將風險分成低、中、高三個等級。你將接觸到各種掃描器是如何匯報它們的掃描結(jié)果的。即使得出你的網(wǎng)絡(luò)只有低的安全問題,你也不應該沾沾自喜。一名優(yōu)

,

秀的黑客可以從很小的缺陷入手給系統(tǒng)造成致命的破壞。

Axcet NetRecon

NetRecon 是最先為Windows NT 網(wǎng)絡(luò)設(shè)計的網(wǎng)絡(luò)掃描產(chǎn)品之一。NetRecon 象其它掃描器一樣可以發(fā)現(xiàn)網(wǎng)絡(luò)中的各種元素,處理本課中討論的各種問題,包括密碼檢查。NetRecon 可以比較準確的模擬各種攻擊。NetRecon 的界面由三個窗格組成。對象窗口允許你查看每個掃描對象,通過單擊可以展開目錄結(jié)構(gòu)。通過掃描網(wǎng)絡(luò),圖形窗口顯示低、中、高的風險等級。狀態(tài)欄顯示掃描的進程。你可以對網(wǎng)絡(luò)進行深度掃描,當然這種掃描會耗費大量的時間。例如,廣泛的掃描會花費兩天的時間。

漏洞數(shù)據(jù)庫和對象列表

在NetRecon 中以一些漏洞列表作為偵查數(shù)據(jù)庫,你可以將這個列表理解為攻擊指紋,但是這個名詞通常被用于入侵檢測系統(tǒng)程序中。如果你持有NetRecon 的授權(quán),便可以從Axent 的Web 站點升級這個漏洞列表。通過 Reprots view Vulnerability Descriptions 菜單,可以查看相關(guān)漏洞的描述。

下面列出NetRecon 可以掃描出的系統(tǒng)漏:

· Finger 服務漏洞 · GameOver (遠程管理訪問攻擊) ·未授權(quán)注銷禁止 ·服務漏洞,包括SMTP 、DNS 、FTP 、HTTP 、SOCKS 代理和低的sendmail 補丁等級。

大多數(shù)網(wǎng)絡(luò)掃描器,如NetRecon ,包含了事先定義好的對象列表。通過選擇 Reprots View Objective Descriptions,你可以查看在NetRecon 中已經(jīng)配置好的當前對象列表。

Network Associates CyberCop Scanner

CyberCop Scanner是Network Associates的產(chǎn)品,該公司的產(chǎn)品還包括Sniffer Basic(前身是NetXRay )和其它網(wǎng)絡(luò)管理軟件。象NetRecon 一樣,CyberCop Scanner是一個主機級別的審計程序。與Axent 的產(chǎn)品一樣,CyberCop 也把各種漏洞分類為低、中、高三個等級。附錄B 中是一份CyberCop Scanner生成的報告樣例。

技術(shù)提示:CyberCop Monitor不是網(wǎng)絡(luò)掃描器,它是入侵監(jiān)測系統(tǒng)程序,能夠?qū)诳突顒舆M行監(jiān)視,提供報警功能,還能懲罰黑客。你將在本教程中學習一些入侵檢測系統(tǒng)程序。

WebTrends Security Analyzer

該軟件以前叫Asmodeus Security Scanner,WebTrends 的產(chǎn)品在UNIX 和NT 系統(tǒng)下都經(jīng)過很好的測試。Security Analyzer的優(yōu)點之一是與UNIX 搭配使用多年,操作界面也簡單易用。

在主界面上選擇Policy ,然后edit ,這時Security Analyzer 的選項窗口將出現(xiàn)。你可以

,

選擇掃描的強度,或編輯已有的策略、建立新的策略。如果你點擊Host Selection 標簽,便可以選擇子網(wǎng)內(nèi)主機的范圍。

Internet Security Systems的掃描產(chǎn)品

Internet Security Systems是最早生產(chǎn)掃描程序的公司。在本課中你將學習Internet 掃描器和系統(tǒng)掃描器。它們都是ISS 設(shè)計來提供跨操作平臺的安全工具包。

ISS Internet Scanner

這款掃描器工作于UNIX 和NT 平臺,象Axent NetRecon 、WebTrends Security Analyzer 和其它掃描器一樣可以掃描遠程主機。

Ineternet Scanner 有三個模塊:intranet ,firewall 和Web 服務器。程序的策略是希望將網(wǎng)絡(luò)活動分類,并針對每種活動提供一種掃描方案。這個特點由于你可以直接掃描更重要和經(jīng)常遭受攻擊的系統(tǒng)而變得十分有效。你也可以在三個模塊中定義你自己的掃描參數(shù)。

下列是Internet Scanner中部分掃描的項目: ·PHP3 緩沖區(qū)溢出 ·Teardrop 和Teardrop2攻擊 ·跨網(wǎng)絡(luò)的協(xié)議分析儀(包括tcpdump 和Sniffer Basic) ·搜索一些FTP 服務類型,包括War FTP ·SNMP 和RMON 檢測 ·Whois 檢測 ·SAMBA 溢出 ·增強的SMS 支持 ·增強的NT 功能,使它與UNIX 一樣有效 ISS Security Scanner

Security Scanner是基于主機的掃描程序。它可以深入挖掘系統(tǒng)的情況。由于是基于主機的掃描程序,所以能更深入地掃描系統(tǒng)內(nèi)部。這一功能在檢查象數(shù)據(jù)庫、FTP 和Web 服務等特定的系統(tǒng)時顯得十分有用。這種程序應該只運行在考慮到有黑客活動的高風險的系統(tǒng)上。

其它掃描程序廠商

其它提供掃描和檢測漏洞的產(chǎn)品包括:

·Security Dynamics Kane Security Analyst

·Netect HackerShield

社會工程

,

我們已經(jīng)接觸了一些偵查程序,其中有的工具非常靈活和全面。但是,通過人為你偵查網(wǎng)絡(luò)情況更方便。一名優(yōu)秀的審計人員會從人力資源角度來獲取網(wǎng)絡(luò)信息。雖然你可以用社會工程對網(wǎng)絡(luò)進行滲透和控制,但用這種方法來偵查網(wǎng)絡(luò)也同樣有效。作為安全管理人員,你不應低估社會工程的威脅。作為安全審計人員,你也不應在偵查工具和技巧中漏掉社會工程。電話訪問

審計人員試圖以人為突破口。在從Nslookup 獲得有關(guān)信息后利用電話騙取更多的有用信息。通過這種方法,你可以獲得更多的信息,甚至騙取他人給你訪問網(wǎng)絡(luò)主機的權(quán)限。

E-mail 詐騙

雖然欺騙性的郵件本身是無效的,但你可以偽裝成工程技術(shù)人員騙取別人回復你的信件,泄漏有價值的信息。

教育

作為安全管理人員,避免員工成為偵查工具的最好方法是對他們進行教育。通過提高員工對設(shè)備的認識和增強他們的責任感,可以使他們變得更難于被黑客控制。

獲得信息

作為安全審計人員,你可以把信息分成網(wǎng)絡(luò)級別和主機級別的信息。

網(wǎng)絡(luò)級別的信息

下表中列出了你需要獲得的有價值的網(wǎng)絡(luò)級別的信息。

信息描述

網(wǎng)絡(luò)拓撲安全審計人員首先應當搞清楚網(wǎng)絡(luò)的類型(以太網(wǎng),令牌環(huán)等等),IP 地址范圍,子網(wǎng)和其它網(wǎng)絡(luò)信息。配線架的位置也很重要。作為安全管理人員,你的目標是利用防火墻、代理服務器等設(shè)備保護這些信息。

路由器和交換機掌握路由器和交換機的種類對分析網(wǎng)絡(luò)安全十分重要,你可以是路由器泄漏信息。

防火墻種類大多數(shù)的網(wǎng)絡(luò)都有防火墻。如果你能夠訪問防火墻,便可以偵查它并尋找相應的漏洞。

IP 服務最基本的服務包括DHCP ,BOOTP ,WINS ,SAMBA ,和DNS 。DNS 服務特別容易遭受緩沖區(qū)溢出的攻擊。

Modem 池也許最流行的繞過防火墻是做法是通過modem 連接再附以Man-in-the-middle 攻擊和包捕獲。War dialer是在Internet 上尋找網(wǎng)絡(luò)連接的重要的審計工具。

主機級別的信息

下表列舉了一些更有價值的主機級別的信息

標簽: