網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)之偵察與工具
安全掃描安全掃描以各種各樣的方式進(jìn)行。你將利用Ping 和端口掃描程序來偵查網(wǎng)絡(luò), 你當(dāng)然也可以使用客戶端/服務(wù)器程序,如Telnet 和SNMP 等,來偵查網(wǎng)絡(luò)泄漏的有用信息。你應(yīng)當(dāng)利用一些工具來了
安全掃描
安全掃描以各種各樣的方式進(jìn)行。你將利用Ping 和端口掃描程序來偵查網(wǎng)絡(luò), 你當(dāng)然也可以使用客戶端/服務(wù)器程序,如Telnet 和SNMP 等,來偵查網(wǎng)絡(luò)泄漏的有用信息。你應(yīng)當(dāng)利用一些工具來了解網(wǎng)絡(luò)。有些工具很簡(jiǎn)單,便于安裝和使用。有時(shí),審計(jì)人員和黑客利用程序語(yǔ)言如Perl, C,C 和Java 自己編制一些工具, 這是因?yàn)樗麄冋也坏浆F(xiàn)成的針對(duì)某種漏洞的工具。
另外一些工具功能更全面,但是在使用前需要認(rèn)真地配置。專門從事網(wǎng)絡(luò)管理和安全的公司出售這些工具。你將在本課中學(xué)習(xí)使用這些工具。好的網(wǎng)絡(luò)級(jí)和主機(jī)級(jí)掃描器會(huì)試圖監(jiān)聽和隔離進(jìn)出網(wǎng)絡(luò)和主機(jī)的所有會(huì)話包。在學(xué)習(xí)這些“Hacker-in-a-box ”的解決方案前,你應(yīng)當(dāng)先接觸一些當(dāng)前黑客常常使用的技巧。
Whois 命令
Whois 〔類似于finger 〕是一種internet 的目錄服務(wù),whois 提供了在Internet 上一臺(tái)主機(jī)或某個(gè)域的所有者的信息,如管理員的姓名、通信地址、電話號(hào)碼和Email 地址等信息,這些信息是在官方網(wǎng)站whois server 上注冊(cè)的,如保存在InterNIC 的數(shù)據(jù)庫(kù)內(nèi)。Whois 命令通常是安全審計(jì)人員了解網(wǎng)絡(luò)情況的開始。一旦你得到了Whois 記錄,從查詢的結(jié)果還可得知primary 和secondary 域名服務(wù)器的信息。
nslookup
使用DNS 的排錯(cuò)工具nslookup ,你可以利用從whois 查詢到的信息偵查更多的網(wǎng)絡(luò)情況。例如,使用nslookup 命令把你的主機(jī)偽裝成secondary DNS服務(wù)器,如果成功便可以要求從主DNS 服務(wù)器進(jìn)行區(qū)域傳送。要是傳送成功的話,你將獲得大量有用信息,包括:
·使用此DNS 服務(wù)器做域名解析到所有主機(jī)名和IP 地址的映射情況 ·公司使用的網(wǎng)絡(luò)和子網(wǎng)情況 ·主機(jī)在網(wǎng)絡(luò)中的用途。許多公司使用帶有描述性的主機(jī)名。 使用nslookup 實(shí)現(xiàn)區(qū)域傳送的過程
(1)使用whois 命令查詢目標(biāo)網(wǎng)絡(luò),例如在Linux 提示符下輸入 whois webmaster.com.cn
(2)你會(huì)得到目標(biāo)網(wǎng)絡(luò)的primary 和slave DNS服務(wù)器的信息。例如,假設(shè)主DNS 服務(wù)器的名字是ns.webmaster.com.cn
(3)使用交互查詢方式,缺省情況下nslookup 會(huì)使用缺省的DNS 服務(wù)器作域名解析。鍵入命令server ns.webmaster.com.cn 定位目標(biāo)網(wǎng)絡(luò)的DNS 服務(wù)器;
(4)列出目標(biāo)網(wǎng)絡(luò)DNS 服務(wù)器的內(nèi)容,如ls webmaster.com.cn。此時(shí)DNS 服務(wù)器會(huì)把
,數(shù)據(jù)傳送給你,當(dāng)然,管理員可以禁止DNS 服務(wù)器進(jìn)行區(qū)域傳送,目前很多公司將DNS 服務(wù)器至于防火墻的保護(hù)之下并嚴(yán)格設(shè)定了只能向某些主機(jī)進(jìn)行區(qū)域傳送。
一旦你從區(qū)域傳送中獲得了有用信息,你便可以對(duì)每臺(tái)主機(jī)實(shí)施端口掃描以確定它們提供了那些服務(wù)。如果你不能實(shí)現(xiàn)區(qū)域傳送,你還可以借助ping 和端口掃描工具,當(dāng)然還有traceroute 。
host
Host 命令是UNIX 提供的有關(guān)Internet 域名查詢的命令,可實(shí)現(xiàn)主機(jī)名到IP 地址的映射,反之亦然。用host 命令可實(shí)現(xiàn)以下功能:
·實(shí)現(xiàn)區(qū)域傳送
·獲得名稱解析信息
·得知域中郵件服務(wù)器的信息
參數(shù)-v 可顯示更多的信息,參數(shù)-l 實(shí)現(xiàn)區(qū)域傳送,參數(shù)-t 允許你查詢特定的DNS 記錄。例如,要查詢ciwcertified.com 域的郵件服務(wù)器的記錄,你需要鍵入命令:
host -t mx ciwcertified.com 你可以參考UNIX 命令幫助獲得更多信息。
Traceroute (tracert )
Traceroute 用于路由追蹤,如判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間如何、是否有路由器當(dāng)?shù)舻?。大多?shù)操作系統(tǒng),包括UNIX ,Novell 和Windows NT,若配置了TCP/IP協(xié)議的話都會(huì)有自己版本的traceroute 程序。當(dāng)然我們也可以使用其它一些第三方的路由追蹤軟件,在后面我們會(huì)接觸到這些工具。
使用traceroute ,你可以推測(cè)出網(wǎng)絡(luò)的物理布局,包括該網(wǎng)絡(luò)連接Internet 所使用的路由器。traceroute 還可以判斷出響應(yīng)較慢的節(jié)點(diǎn)和數(shù)據(jù)包在路由過程中的跳計(jì)數(shù)。Ping 掃描作用及工具
Ping 一個(gè)公司的Web 服務(wù)器可幫助你獲得該公司所使用的IP 地址范圍。一旦你得知了HTTP 服務(wù)器的IP 地址,你可以使用Ping 掃描工具Ping 該子網(wǎng)的所有IP 地址,這可以幫助你得到該網(wǎng)絡(luò)的地址圖。
Ping 掃描程序?qū)⒆詣?dòng)掃描你所指定的IP 地址范圍。WS_Ping ProPack工具包中集成有Ping 掃描程序,單獨(dú)的Ping 工具有許多,Rhino9 Pinger是比較流行的程序。
端口掃描
端口掃描與ping 掃描相似, 不同的是端口掃描不僅可以返回IP 地址,還可以發(fā)現(xiàn)目標(biāo)系統(tǒng)上活動(dòng)的UDP 和TCP 端口。
,在本例中,地址192.168.1.10正在運(yùn)行SMTP 和Telnet 服務(wù),地址192.168.1.12正在運(yùn)行FTP 服務(wù),主機(jī)192.168.1.14未運(yùn)行任何可辨別的服務(wù),而主機(jī)192.168.1.16運(yùn)行著SMTP 服務(wù)。最后一臺(tái)主機(jī)屬于Microsoft 網(wǎng)絡(luò),因?yàn)樵摼W(wǎng)絡(luò)使用UDP137和TCP138、139端口。
端口掃描軟件
端口掃描器是黑客最常使用的工具。一些單獨(dú)使用的端口掃描工具象Port Scanner1.1,定義好IP 地址范圍和端口后便可開始實(shí)施掃描。還有許多單獨(dú)使用的端口掃描器,如UltraScan 等。像Ping 掃描器,許多工具也集成了端口掃描器。NetScan 、Ping Pro 和其它一些程序包集成了盡可能多的相關(guān)程序。你將發(fā)現(xiàn)許多企業(yè)級(jí)的網(wǎng)絡(luò)產(chǎn)品也將ping 和端口掃描集成起來。
網(wǎng)絡(luò)偵查和服務(wù)器偵查程序
使用簡(jiǎn)單的程序如Ping Pro,你可以偵查出Microsoft 的網(wǎng)絡(luò)上開啟的端口。Ping Pro的工作是通過監(jiān)測(cè)遠(yuǎn)程過程調(diào)用服務(wù)所使用的TCP 、UDP135端口,和Microsoft 網(wǎng)絡(luò)會(huì)話所使用的UDP137,138,和139端口來實(shí)現(xiàn)的。其它的網(wǎng)絡(luò)掃描工具允許你監(jiān)測(cè)UNIX ,Novell ,AppleTalk 的網(wǎng)絡(luò)。雖然Ping Pro只能工作在其安裝的特定子網(wǎng),但還有更多更復(fù)雜的工具,這些工具的設(shè)計(jì)者把它們?cè)O(shè)計(jì)成為可以識(shí)別更多的網(wǎng)絡(luò)和服務(wù)類型的程序。
例如,NMAP 是UNIX 下的掃描工具,它可以識(shí)別不同操作系統(tǒng)在處理TCP/IP協(xié)議上細(xì)微的差別。其它類似的程序還包括checkos,queso 和SATAN 。
堆棧指紋
許多本課中介紹的程序都利用堆棧指紋技術(shù),這種技術(shù)允許你利用TCP/IP來識(shí)別不同的操作系統(tǒng)和服務(wù)。因?yàn)榇蠖鄶?shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標(biāo)志,所以應(yīng)用堆棧指紋的技術(shù)十分必要。但是,各個(gè)廠商和系統(tǒng)處理TCP/IP協(xié)議的特征是管理員所難以更改的。許多審計(jì)人員和黑客記錄下這些TCP/IP應(yīng)用的細(xì)微差別,并針對(duì)各種系統(tǒng)構(gòu)建了堆棧指紋表。
要想了解操作系統(tǒng)間處理TCP/IP協(xié)議的差異需要向這些系統(tǒng)的IP 和端口發(fā)送各種特殊的包。根據(jù)這些系統(tǒng)對(duì)包的回應(yīng)的差別,你可以推斷出操作系統(tǒng)的種類。例如,你可以向主機(jī)發(fā)送FIN 包(或任何不含有ACK 或SYN 標(biāo)志的包),你會(huì)從下列操作系統(tǒng)獲得回應(yīng):
·Microsoft Windows NT,98,95,和3.11
·FreeBSD
·CISCO
·HP/UX
大多數(shù)其它系統(tǒng)不會(huì)回應(yīng)。雖然你只不過縮小了一點(diǎn)范圍, 但這至少開始了你對(duì)目標(biāo)系統(tǒng)的了解。如果你向目標(biāo)系統(tǒng)發(fā)送的報(bào)文頭有未定義標(biāo)志的TCP 包的話,2.0.35版本以前的LINUX 系統(tǒng)會(huì)在回應(yīng)中加入這個(gè)未定義的標(biāo)志。這種特定的行為使你可以判斷出目標(biāo)主機(jī)上
,是否運(yùn)行該種LINUX 操作系統(tǒng)。
下列是堆棧指紋程序利用的部分特征,許多操作系統(tǒng)對(duì)它們的處理方式不同:
·ICMP 錯(cuò)誤信息抑制
·服務(wù)類型值(TOS)
·TCP/IP選項(xiàng)
·對(duì)SYN FLOOD的抵抗力
·TCP 初始窗口:只要TCP 開始進(jìn)行三次握手,總是先發(fā)出一個(gè)SYN 包。像NMAP 這樣的程序會(huì)發(fā)出一個(gè)SYN 包欺騙操作系統(tǒng)作回應(yīng)。堆棧指紋程序可以從回應(yīng)報(bào)文的格式中推論出目標(biāo)操作系統(tǒng)的一些情況。
NMAP
NMAP 由于功能強(qiáng)大、不斷升級(jí)和免費(fèi)的原因十分流行。它對(duì)網(wǎng)絡(luò)的偵查十分有效是基于兩個(gè)原因。首先,它具有非常靈活的TCP/IP堆棧指紋引擎,NMAP 的制作人FYODOR 不斷升級(jí)該引擎是它能夠盡可能多的進(jìn)行猜測(cè)。NMAP 可以準(zhǔn)確地掃描服務(wù)器操作系統(tǒng)(包括Novell, UNIX, Linux, NT ),路由器(包括CISCO ,3COM 和HP ),還有一些撥號(hào)設(shè)備。其次,它可以穿透網(wǎng)絡(luò)邊緣的安全設(shè)備,例如防火墻。
NMAP 穿透防火墻的一種方法是利用碎片掃描技術(shù)(fragment scans),你可以發(fā)送隱秘的FIN 包(-sF ),Xmas tree包(-sX )或NULL 包(-sN )。這些選項(xiàng)允許你將TCP 查詢分割成片斷從而繞過防火墻規(guī)則。這種策略對(duì)很多流行的防火墻產(chǎn)品都很有效。
當(dāng)前NMAP 只能運(yùn)行在UNIX 操作系統(tǒng)上。操作系統(tǒng)類型包括Linux 的所有版本,F(xiàn)ree BSD
2.2.6-30,HP/UX,和Solaris 。在Linux 的X-Windows 上還提供圖形界面。最好的掌握NMAP 的方法是學(xué)習(xí)使用它。使用nmap -h(huán) 命令可以顯示幫助信息,當(dāng)然,你也可以用man nmap命令查看它的使用手冊(cè)。
共享掃描
你可以掃描網(wǎng)絡(luò)中絕大多數(shù)的內(nèi)容,包括正在使用的共享。這種掃描過程提供了重要的偵查和利用各種資源和文件的方法。
共享掃描軟件
Ping Pro 提供了允許審計(jì)人員掃描Windows 網(wǎng)絡(luò)共享的功能。它只能偵查出共享名稱,但不會(huì)入侵共享。例如,Microsoft 網(wǎng)絡(luò)利用TCP139端口建立共享。更具侵略性的偵查軟件有知名的RedButton ,許多Internet 站點(diǎn)都免費(fèi)提供下載。
RedButton 是一個(gè)很古老的程序,大多數(shù)的系統(tǒng)管理員和安全管理員都找到了防范它的方法。這個(gè)程序不僅可以偵查出共享名稱還可以發(fā)現(xiàn)相應(yīng)的密碼。它還可以獲得管理員的賬號(hào)名稱。缺省配置和補(bǔ)丁級(jí)掃描
,黑客和審計(jì)人員對(duì)系統(tǒng)的缺省配置很了解。你可以編制工具查找這些弱點(diǎn)。實(shí)際上,本課中討論的許多企業(yè)級(jí)的偵查工具都是針對(duì)這些弱點(diǎn)進(jìn)行工作的。安全專家還知道操作系統(tǒng)工作的細(xì)節(jié),根據(jù)服務(wù)補(bǔ)丁和hot fix的數(shù)量進(jìn)行升級(jí)。
使用Telnet
Telnet 是遠(yuǎn)程登錄系統(tǒng)進(jìn)行管理的程序。缺省情況下telnet 使用23端口。當(dāng)然,你還可以利用Telnet 客戶端程序連接到其它端口。
例如,你可以Telnet 至HTTP 端口。在連接一段時(shí)間內(nèi)若沒有任何動(dòng)作,服務(wù)器會(huì)因?yàn)闊o法識(shí)別這次連接而自動(dòng)切斷。但是你通常可以從HTTP 服務(wù)器上得到一些信息。例如,可以得知服務(wù)廠商的信息,版本(如Apache Web Server 1.36或IIS 4.0)等等。
雖然信息不是很多,但你至少能從報(bào)錯(cuò)信息中推斷出服務(wù)器類型。如左邊圖所示你與服務(wù)器連接被終止,但在Web 服務(wù)器報(bào)錯(cuò)信息中仍可以看出HTTP 服務(wù)器版本。你還可以用Telnet 連接上系統(tǒng)再使用SYST 命令,許多TCP/IP堆棧會(huì)泄漏一些重要的信息。
使用SNMP
簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP )允許你從網(wǎng)絡(luò)主機(jī)上查詢相關(guān)的數(shù)據(jù)。例如,你可以收集TCP/IP方面的信息,還有在路由器、工作站和其它網(wǎng)絡(luò)組件上運(yùn)行的服務(wù)情況。SNMP 由網(wǎng)絡(luò)管理系統(tǒng)(NMS )和代理Agent 組成。NMS 通常安裝在一臺(tái)工作站上,再將代理安裝在任何需要接受管理和配置的主機(jī)上。
當(dāng)前存在三個(gè)版本的SNMP 。SNMPv1最普通但也最不安全。原因有兩個(gè),首先,它使用弱的校驗(yàn)機(jī)制。只是靠community name作驗(yàn)證,而community name只是很短的字符串。其次,SNMP 用明文發(fā)送community name ,易于被sniffer 捕獲。而且,許多網(wǎng)絡(luò)管理員使用缺省的“public ”作community name。任何黑客都會(huì)首先嘗試用“public ”來訪問SNMP 。
SetRequest 命令
你還可以利用SNMP 重新配置接口或服務(wù)。這包括設(shè)置路由跳計(jì)數(shù),停止和啟動(dòng)服務(wù),停止和啟用接口等等。如果你使用SNMPv1而且黑客又得到community name的話,他就可以偵查和控制你的系統(tǒng)。SNMPv3包含了更復(fù)雜的加密和驗(yàn)證的機(jī)制。然而,許多網(wǎng)絡(luò)管理員由于使用缺省的密碼和設(shè)置,給黑客以可乘之機(jī)。當(dāng)然,經(jīng)過加密的SNMP 密碼仍然可以被捕獲和暴力攻擊。
SNMP 軟件
許多廠商出售SNMP 管理軟件,常見的SNMP 軟件有:
·HP 的OpenView
·Windows NT Resource Kit中的SNMPUTIL
·各種各樣的網(wǎng)絡(luò)附加工具包,如Ping ProPack等
,雖然象HP 的OpenView 程序是工業(yè)的標(biāo)準(zhǔn),你還可以使用功能稍差的程序象Ping Pro 來獲取網(wǎng)絡(luò)的情況。
TCP/IP 服務(wù)
大多數(shù)的SMTP 和POP3服務(wù)仍然以明文方式發(fā)送密碼,這增大了Man-in-the-middle 攻擊成功的可能性。而且,LDAP 、FTP 、SMTP ,尤其是HTTP 服務(wù)非常容易遭受緩沖區(qū)溢出的攻擊。
附加的TCP/IP服務(wù)
LDAP 服務(wù)容易引起問題,不僅因?yàn)樵摲?wù)所泄漏的信息而且經(jīng)常遭受緩沖區(qū)溢出的攻擊。E-mail 程序如Microsoft Outlook,Eudora 和Netscape Communicator也包含LDAP 客戶端的軟件。而且,象Ping Pro和NetScan 等管理工具運(yùn)行你進(jìn)行更復(fù)雜的查詢。TFTP 的問題是沒有驗(yàn)證機(jī)制。黑客喜歡對(duì)其進(jìn)行拒絕服務(wù)攻擊,對(duì)系統(tǒng)提出了嚴(yán)峻的考驗(yàn)。
像Finger 和TFTP 等簡(jiǎn)單TCP/IP服務(wù)所泄漏的信息容易被黑客利用進(jìn)行社會(huì)工程和其它類型的攻擊。LDAP ,F(xiàn)TP 和SMTP 服務(wù)經(jīng)常出現(xiàn)安全問題有很多原因。首先這些服務(wù)容易泄漏太多自己配置的信息。
Finger
Finger 服務(wù)使你考驗(yàn)獲取遠(yuǎn)程服務(wù)器上的用戶信息。使用Finger ,你可以得到:
·用戶名 ·服務(wù)器名 ·E-mail 賬號(hào) ·用戶當(dāng)前是否在線 ·用戶登錄時(shí)間 ·用戶的crond 任務(wù)
企業(yè)級(jí)的審計(jì)工具
進(jìn)行到這里你已經(jīng)接觸了一些審計(jì)人員使用的基本的工具。這些工具便于安裝和使用。它們可以為你提供很多關(guān)于網(wǎng)絡(luò)的信息,還可以幫助你對(duì)特定系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評(píng)估。前面討論程序的缺點(diǎn)是它們只能單獨(dú)進(jìn)行簡(jiǎn)單的查詢而不能同時(shí)對(duì)多個(gè)系統(tǒng)和服務(wù)實(shí)施偵查。一個(gè)好的審計(jì)人員需要綜合使用這些方法使審計(jì)的偵查工作能夠成功。企業(yè)級(jí)的審計(jì)程序用以其人之道還制其人之身的方式來對(duì)付黑客,通過對(duì)網(wǎng)絡(luò)進(jìn)行綜合的攻擊使你可以實(shí)時(shí)地檢測(cè)到網(wǎng)絡(luò)的漏洞,并加以改進(jìn)。
絕大多數(shù)的網(wǎng)絡(luò)探測(cè)器都支持TCP/IP,而且許多還支持其它協(xié)議包括IPX/SPX,NetBEUI 和AppleTalk 。你已經(jīng)對(duì)偵查數(shù)據(jù)庫(kù)有所了解,在這一部分,你將更多地接觸如何配置和更新偵查數(shù)據(jù)庫(kù)。你還將學(xué)習(xí)網(wǎng)絡(luò)掃描器的一些特性。
,通常,網(wǎng)絡(luò)掃描器程序無法跨子網(wǎng)。當(dāng)然你可以在每個(gè)子網(wǎng)中都安裝一個(gè)。然而,有些掃描器(如WebTrends Security Analyzer Enterprise Edition 和ISS Internet Scanner Enterprise Edition )是可以跨子網(wǎng)的。
在你用掃描器掃描網(wǎng)絡(luò)之前,你必須先配置它使其能夠識(shí)別網(wǎng)絡(luò)上的主機(jī)。有時(shí),掃描器可以自動(dòng)識(shí)別,但其它時(shí)候你必須手動(dòng)配置它。每個(gè)程序都有它自身的配置方法,但配置原則是相同的。所有的商業(yè)掃描器都支持TCP/IP。許多還支持象IPX/SPX,NetBEUI ,AppleTalk ,DECnet 和其它協(xié)議。你應(yīng)當(dāng)根據(jù)你的網(wǎng)絡(luò)中應(yīng)用的協(xié)議情況來購(gòu)買不同的版本。
許多版本的掃描器只支持特定的操作系統(tǒng),因此你必須在購(gòu)買前考慮到其使用的平臺(tái)。以前,網(wǎng)絡(luò)掃描器、探測(cè)器和入侵監(jiān)測(cè)系統(tǒng)都是在UNIX 系統(tǒng)下工作得更出色。但是隨著Windows NT更加成熟,許多功能強(qiáng)大的產(chǎn)品也出現(xiàn)了。
掃描等級(jí)
大多數(shù)的企業(yè)級(jí)的掃描器允許你選擇安全掃描的等級(jí)。一次輕級(jí)別的掃描通常會(huì)掃描眾所周知的端口(從0到1023)和常見的安全漏洞,包括弱口令,低的補(bǔ)丁等級(jí)和額外的服務(wù)。如果你掃描一個(gè)小型的子網(wǎng)大概需要花費(fèi)30分鐘。中級(jí)和嚴(yán)格級(jí)別的掃描根據(jù)網(wǎng)絡(luò)的速度和運(yùn)行掃描程序的主機(jī)CPU 的時(shí)鐘速度快慢等因素通常會(huì)花費(fèi)幾天的時(shí)間。
定義嚴(yán)格級(jí)別的掃描策略會(huì)讓掃描器對(duì)目標(biāo)網(wǎng)絡(luò)發(fā)起連續(xù)的攻擊。如果你設(shè)置了規(guī)則讓掃描器掃描所有的65,535個(gè)端口,還要檢測(cè)口令強(qiáng)度以及細(xì)致地分析從管理賬戶到UNIX 子系統(tǒng)的每項(xiàng)服務(wù)的話,工作量是相當(dāng)大的。這種掃描不僅費(fèi)時(shí),而且會(huì)極大地加重網(wǎng)絡(luò)的負(fù)擔(dān)。個(gè)別主機(jī)將無法承受這種掃描。
配置文件和策略
在使用任何掃描器前,你必須首先定義配置文件,然后再實(shí)施策略。絕大多數(shù)的掃描程序事先都定義了一些配置和策略,但你可以根據(jù)實(shí)際需要對(duì)它們進(jìn)行編輯和增加。需要注意的是要將策略和配置文件結(jié)合起來。
報(bào)告功能
企業(yè)級(jí)的掃描程序具有細(xì)致的報(bào)告功能??梢杂煤芏喾N格式輸出信息,包括:
·簡(jiǎn)單的ASCII 文本
· HTML 字處理文本格式,如RTF ,或一些專利格式,例如Microsoft Word (DOC )或Corel Word Perfect(WPD )。
·電子表格形式,例如Microsoft Excel。
·圖形格式,包括幻燈片,例如Microsoft PowerPoint 報(bào)告風(fēng)險(xiǎn)等級(jí)
大多數(shù)的網(wǎng)絡(luò)掃描器將風(fēng)險(xiǎn)分成低、中、高三個(gè)等級(jí)。你將接觸到各種掃描器是如何匯報(bào)它們的掃描結(jié)果的。即使得出你的網(wǎng)絡(luò)只有低的安全問題,你也不應(yīng)該沾沾自喜。一名優(yōu)
,秀的黑客可以從很小的缺陷入手給系統(tǒng)造成致命的破壞。
Axcet NetRecon
NetRecon 是最先為Windows NT 網(wǎng)絡(luò)設(shè)計(jì)的網(wǎng)絡(luò)掃描產(chǎn)品之一。NetRecon 象其它掃描器一樣可以發(fā)現(xiàn)網(wǎng)絡(luò)中的各種元素,處理本課中討論的各種問題,包括密碼檢查。NetRecon 可以比較準(zhǔn)確的模擬各種攻擊。NetRecon 的界面由三個(gè)窗格組成。對(duì)象窗口允許你查看每個(gè)掃描對(duì)象,通過單擊可以展開目錄結(jié)構(gòu)。通過掃描網(wǎng)絡(luò),圖形窗口顯示低、中、高的風(fēng)險(xiǎn)等級(jí)。狀態(tài)欄顯示掃描的進(jìn)程。你可以對(duì)網(wǎng)絡(luò)進(jìn)行深度掃描,當(dāng)然這種掃描會(huì)耗費(fèi)大量的時(shí)間。例如,廣泛的掃描會(huì)花費(fèi)兩天的時(shí)間。
漏洞數(shù)據(jù)庫(kù)和對(duì)象列表
在NetRecon 中以一些漏洞列表作為偵查數(shù)據(jù)庫(kù),你可以將這個(gè)列表理解為攻擊指紋,但是這個(gè)名詞通常被用于入侵檢測(cè)系統(tǒng)程序中。如果你持有NetRecon 的授權(quán),便可以從Axent 的Web 站點(diǎn)升級(jí)這個(gè)漏洞列表。通過 Reprots view Vulnerability Descriptions 菜單,可以查看相關(guān)漏洞的描述。
下面列出NetRecon 可以掃描出的系統(tǒng)漏:
· Finger 服務(wù)漏洞 · GameOver (遠(yuǎn)程管理訪問攻擊) ·未授權(quán)注銷禁止 ·服務(wù)漏洞,包括SMTP 、DNS 、FTP 、HTTP 、SOCKS 代理和低的sendmail 補(bǔ)丁等級(jí)。
大多數(shù)網(wǎng)絡(luò)掃描器,如NetRecon ,包含了事先定義好的對(duì)象列表。通過選擇 Reprots View Objective Descriptions,你可以查看在NetRecon 中已經(jīng)配置好的當(dāng)前對(duì)象列表。
Network Associates CyberCop Scanner
CyberCop Scanner是Network Associates的產(chǎn)品,該公司的產(chǎn)品還包括Sniffer Basic(前身是NetXRay )和其它網(wǎng)絡(luò)管理軟件。象NetRecon 一樣,CyberCop Scanner是一個(gè)主機(jī)級(jí)別的審計(jì)程序。與Axent 的產(chǎn)品一樣,CyberCop 也把各種漏洞分類為低、中、高三個(gè)等級(jí)。附錄B 中是一份CyberCop Scanner生成的報(bào)告樣例。
技術(shù)提示:CyberCop Monitor不是網(wǎng)絡(luò)掃描器,它是入侵監(jiān)測(cè)系統(tǒng)程序,能夠?qū)诳突顒?dòng)進(jìn)行監(jiān)視,提供報(bào)警功能,還能懲罰黑客。你將在本教程中學(xué)習(xí)一些入侵檢測(cè)系統(tǒng)程序。
WebTrends Security Analyzer
該軟件以前叫Asmodeus Security Scanner,WebTrends 的產(chǎn)品在UNIX 和NT 系統(tǒng)下都經(jīng)過很好的測(cè)試。Security Analyzer的優(yōu)點(diǎn)之一是與UNIX 搭配使用多年,操作界面也簡(jiǎn)單易用。
在主界面上選擇Policy ,然后edit ,這時(shí)Security Analyzer 的選項(xiàng)窗口將出現(xiàn)。你可以
,選擇掃描的強(qiáng)度,或編輯已有的策略、建立新的策略。如果你點(diǎn)擊Host Selection 標(biāo)簽,便可以選擇子網(wǎng)內(nèi)主機(jī)的范圍。
Internet Security Systems的掃描產(chǎn)品
Internet Security Systems是最早生產(chǎn)掃描程序的公司。在本課中你將學(xué)習(xí)Internet 掃描器和系統(tǒng)掃描器。它們都是ISS 設(shè)計(jì)來提供跨操作平臺(tái)的安全工具包。
ISS Internet Scanner
這款掃描器工作于UNIX 和NT 平臺(tái),象Axent NetRecon 、WebTrends Security Analyzer 和其它掃描器一樣可以掃描遠(yuǎn)程主機(jī)。
Ineternet Scanner 有三個(gè)模塊:intranet ,firewall 和Web 服務(wù)器。程序的策略是希望將網(wǎng)絡(luò)活動(dòng)分類,并針對(duì)每種活動(dòng)提供一種掃描方案。這個(gè)特點(diǎn)由于你可以直接掃描更重要和經(jīng)常遭受攻擊的系統(tǒng)而變得十分有效。你也可以在三個(gè)模塊中定義你自己的掃描參數(shù)。
下列是Internet Scanner中部分掃描的項(xiàng)目: ·PHP3 緩沖區(qū)溢出 ·Teardrop 和Teardrop2攻擊 ·跨網(wǎng)絡(luò)的協(xié)議分析儀(包括tcpdump 和Sniffer Basic) ·搜索一些FTP 服務(wù)類型,包括War FTP ·SNMP 和RMON 檢測(cè) ·Whois 檢測(cè) ·SAMBA 溢出 ·增強(qiáng)的SMS 支持 ·增強(qiáng)的NT 功能,使它與UNIX 一樣有效 ISS Security Scanner
Security Scanner是基于主機(jī)的掃描程序。它可以深入挖掘系統(tǒng)的情況。由于是基于主機(jī)的掃描程序,所以能更深入地掃描系統(tǒng)內(nèi)部。這一功能在檢查象數(shù)據(jù)庫(kù)、FTP 和Web 服務(wù)等特定的系統(tǒng)時(shí)顯得十分有用。這種程序應(yīng)該只運(yùn)行在考慮到有黑客活動(dòng)的高風(fēng)險(xiǎn)的系統(tǒng)上。
其它掃描程序廠商
其它提供掃描和檢測(cè)漏洞的產(chǎn)品包括:
·Security Dynamics Kane Security Analyst
·Netect HackerShield
社會(huì)工程
,我們已經(jīng)接觸了一些偵查程序,其中有的工具非常靈活和全面。但是,通過人為你偵查網(wǎng)絡(luò)情況更方便。一名優(yōu)秀的審計(jì)人員會(huì)從人力資源角度來獲取網(wǎng)絡(luò)信息。雖然你可以用社會(huì)工程對(duì)網(wǎng)絡(luò)進(jìn)行滲透和控制,但用這種方法來偵查網(wǎng)絡(luò)也同樣有效。作為安全管理人員,你不應(yīng)低估社會(huì)工程的威脅。作為安全審計(jì)人員,你也不應(yīng)在偵查工具和技巧中漏掉社會(huì)工程。電話訪問
審計(jì)人員試圖以人為突破口。在從Nslookup 獲得有關(guān)信息后利用電話騙取更多的有用信息。通過這種方法,你可以獲得更多的信息,甚至騙取他人給你訪問網(wǎng)絡(luò)主機(jī)的權(quán)限。
E-mail 詐騙
雖然欺騙性的郵件本身是無效的,但你可以偽裝成工程技術(shù)人員騙取別人回復(fù)你的信件,泄漏有價(jià)值的信息。
教育
作為安全管理人員,避免員工成為偵查工具的最好方法是對(duì)他們進(jìn)行教育。通過提高員工對(duì)設(shè)備的認(rèn)識(shí)和增強(qiáng)他們的責(zé)任感,可以使他們變得更難于被黑客控制。
獲得信息
作為安全審計(jì)人員,你可以把信息分成網(wǎng)絡(luò)級(jí)別和主機(jī)級(jí)別的信息。
網(wǎng)絡(luò)級(jí)別的信息
下表中列出了你需要獲得的有價(jià)值的網(wǎng)絡(luò)級(jí)別的信息。
信息描述
網(wǎng)絡(luò)拓?fù)浒踩珜徲?jì)人員首先應(yīng)當(dāng)搞清楚網(wǎng)絡(luò)的類型(以太網(wǎng),令牌環(huán)等等),IP 地址范圍,子網(wǎng)和其它網(wǎng)絡(luò)信息。配線架的位置也很重要。作為安全管理人員,你的目標(biāo)是利用防火墻、代理服務(wù)器等設(shè)備保護(hù)這些信息。
路由器和交換機(jī)掌握路由器和交換機(jī)的種類對(duì)分析網(wǎng)絡(luò)安全十分重要,你可以是路由器泄漏信息。
防火墻種類大多數(shù)的網(wǎng)絡(luò)都有防火墻。如果你能夠訪問防火墻,便可以偵查它并尋找相應(yīng)的漏洞。
IP 服務(wù)最基本的服務(wù)包括DHCP ,BOOTP ,WINS ,SAMBA ,和DNS 。DNS 服務(wù)特別容易遭受緩沖區(qū)溢出的攻擊。
Modem 池也許最流行的繞過防火墻是做法是通過modem 連接再附以Man-in-the-middle 攻擊和包捕獲。War dialer是在Internet 上尋找網(wǎng)絡(luò)連接的重要的審計(jì)工具。
主機(jī)級(jí)別的信息
下表列舉了一些更有價(jià)值的主機(jī)級(jí)別的信息