實驗三 網(wǎng)絡信息收集與漏洞掃描
實驗三 網(wǎng)絡信息收集與漏洞掃描一、實驗目的:網(wǎng)絡信息收集是非常重要的,通過獲取的數(shù)據(jù)可以分析網(wǎng)絡安全系統(tǒng),也可以利用它獲取被攻擊方的漏洞,無論是從網(wǎng)絡管理員的安全角度,還是從攻擊者角度出發(fā),它是非常
實驗三 網(wǎng)絡信息收集與漏洞掃描
一、實驗目的:
網(wǎng)絡信息收集是非常重要的,通過獲取的數(shù)據(jù)可以分析網(wǎng)絡安全系統(tǒng),也可以利用它獲取被攻擊方的漏洞,無論是從網(wǎng)絡管理員的安全角度,還是從攻擊者角度出發(fā),它是非常重要的、不可缺少的步驟。要求學生掌握信息收集的方法,使用常見掃描器,分析所獲取的數(shù)據(jù),解釋數(shù)據(jù)與漏洞的關系,掌握網(wǎng)絡掃描器的程序設計。
二、實驗內(nèi)容和方法:
1、SuperScan 4.0掃描器
掌握常見的掃描器軟件使用方法,如:SATAN 、流光、CIS 、SuperScan 。要求學生在上機時根據(jù)自己使用的掃描器軟件對實驗室網(wǎng)絡系統(tǒng)進行漏洞掃描,對掃描的結(jié)果作出正確的分析,根據(jù)分析評估網(wǎng)絡系統(tǒng)安全性,必要時關閉危險端口,合理配置計算機系統(tǒng)。
以Windows 上運行SuperScan 4.0掃描器為例,對目標主機(安裝了WWW 和FTP 服務的IP 地址為192.168.0.3的Windows Server 2003主機) 掃描后得到的信息如圖1所示。
圖1 端口掃描
單擊“查看HTML 報告”打開掃描報告,如圖2所示。
從掃描報告中可以看到掃描出的TCP 和UDP 端口號及端口服務信息,如FTP 服務中的用戶名為“anonymous”,允許匿名登錄。
運行【SuperScan 4.0】窗口中的“工具”選項卡,可以用內(nèi)部集成的測試工具對目標主機進行探測,如圖3所示。
圖2 端口掃描詳細報告
圖3 掃描工具
運行【SuperScan 4.0】窗口中的“Windows 枚舉”選項卡,可以用內(nèi)部集成的測試工具對目標主機進行探測,如圖4所示。
從掃描的信息中可以發(fā)現(xiàn)目標主機系統(tǒng)漏洞,如MAC 地址、共享資源、空鏈接、系統(tǒng)運行服務、磁盤分區(qū)、注冊表信息,等等,通常我們可以在目標主機系統(tǒng)中發(fā)現(xiàn)許多可以被利用來進行攻擊的漏洞。
圖 4 漏洞掃描
2、Windows Server 2003網(wǎng)絡監(jiān)聽
Windows 系統(tǒng)中本身就帶有具有網(wǎng)絡監(jiān)聽功能的管理工具——網(wǎng)絡監(jiān)視器。主機A 安裝Windows Server 2003、FTP 服務器,并在系統(tǒng)中開設一個帳戶ftp-user ,密碼設置為ftp-user-password 。本實例要實現(xiàn)使用網(wǎng)絡監(jiān)視器對本主機進行監(jiān)聽,捕獲主機B 訪問本主機FTP 服務器的用戶名和密碼。
1) 添加網(wǎng)絡監(jiān)視器
在主機A 系統(tǒng)中單擊“開始”→“控制面板”→“添加或刪除程序”→“添加/刪除Windows 組件(A)”,在【W(wǎng)indows 組件向?qū)А看翱谥羞x中“管理和監(jiān)視工具”,然后單擊“詳細信息(D)…”,在【管理和監(jiān)視工具】窗口中將其他自組件取消,只保留“網(wǎng)絡監(jiān)視工具”一項,如圖5所示。
單擊“確定”按鈕,關閉【管理和監(jiān)視工具】窗口,在【W(wǎng)indows 組件向?qū)А看翱趩螕簟跋乱徊健卑粹o,將Windows Server 2003安裝光盤放入,完成網(wǎng)絡監(jiān)視工具組件安裝。最后關閉所有相關窗口。
2) 啟動網(wǎng)絡監(jiān)視工具
在主機A 上單擊“開始”→“所有程序”→“管理工具”→“網(wǎng)絡監(jiān)視器”
,出現(xiàn)提示
,信息窗口,單擊“確定”按鈕,出現(xiàn)【選擇一個網(wǎng)絡】窗口,選擇本地連接,如圖6所
圖5 添加網(wǎng)絡監(jiān)視工具
圖6 選擇監(jiān)聽網(wǎng)絡
單擊“確定”后出現(xiàn)【本地連接 捕獲窗口】,單擊工具欄中的圖標啟動捕獲。
在主機B 中單擊“開始”→“運行”,在對話框中輸入“cmd”,打開DOS 輸入窗口,在此窗口中用已經(jīng)設置好的用戶名和密碼連接主機A 上運行的FTP 服務器,瀏覽站點內(nèi)容后退出。如圖7所示。
在主機B 對主機A 訪問的過程中可以看到網(wǎng)絡監(jiān)視器在進行數(shù)據(jù)捕獲,如圖8所示。FTP 服務斷開后,單擊主機A 【Microsoft 網(wǎng)絡監(jiān)視器】窗口菜單中的“捕獲”→“停止并查看”,顯示【捕獲: 2(總結(jié)) 】窗口,如圖9所示。
圖7 遠程FTP 訪問 圖8 數(shù)據(jù)捕獲窗口
圖9 顯示捕獲數(shù)據(jù)
可以看到遠程主機B 訪問主機A 上的FTP 服務時輸入的用戶名“ftp-user”,密碼“ftp-user-password”,登錄成功后做的操作“NLST”,以及退出操作“QUIT”。
圖10 表達式篩選
如果監(jiān)聽的數(shù)據(jù)量很大,則可單擊【W(wǎng)indows 網(wǎng)絡監(jiān)視器】窗口菜單“顯示”→“篩選器(F)…”,選中左側(cè)對話框中的“Protocol = = Any”,單擊“編輯表達式(P)…”→“全部禁用”;在右側(cè)“被禁用的協(xié)議”對話框中選擇“FTP”協(xié)議,單擊“啟用(E)”按鈕,運行結(jié)果如圖10所示。
單擊“確定”按鈕回到【顯示篩選器】窗口,再單擊“確定”按鈕,出現(xiàn)篩選后的FTP 訪問信息,可以清楚地看到完整的遠程訪問FTP 服務過程,如圖11所示。
圖11 篩選后的數(shù)據(jù)
由此可見,用網(wǎng)絡監(jiān)聽技術可以捕獲多數(shù)明文數(shù)據(jù)的敏感信息。
3、系統(tǒng)服務入侵與防范
基于認證的網(wǎng)絡服務攻擊主要有針對IPC$、T elnet 和計算機管理三種入侵技術,攻擊的前提是,使用這些服務的用戶名和密碼過于簡單,已經(jīng)被入侵者掌握。常用的DOS 網(wǎng)絡入侵命令如下:
net user:系統(tǒng)帳號類操作;
net localgroup:用來管理工作組;
net use:遠程連接、映射操作;
net send:信使命令;
net time:查看目標計算機的系統(tǒng)時間;
at:用來建立計劃任務;
netstat -n:查看本機網(wǎng)絡連接狀態(tài);
nbtstat -a IP:查看指定IP 主機的NetBIOS 信息。
可以參照Windows 系統(tǒng)F1幫助文件中的“命令行”來了解這些命令的詳細描述和參數(shù)。
4、木馬實例入侵實例
灰鴿子是國內(nèi)第三代木馬的標準軟件,也是國內(nèi)首次成功地使用反彈端口技術中第二種方式創(chuàng)建的木馬,同時也支持傳統(tǒng)方式連接,具有強大的遠程控制功能,并且能夠方便地控制動態(tài)IP 地址和局域網(wǎng)內(nèi)的遠程主機。灰鴿子的主界面如圖12所示。
圖12 灰鴿子主界面
灰鴿子可以控制系統(tǒng)為Windows 9X/me/NT/2000/XP/2003的遠程主機,當服務端設置成自動上線型時,可以有外網(wǎng)控制外網(wǎng)、外網(wǎng)控制內(nèi)網(wǎng)及同在一局域網(wǎng)三種控制方式;當服務端配置為主動連接型時,可以有外網(wǎng)控制外網(wǎng)、內(nèi)網(wǎng)控制外網(wǎng)及同在一局域網(wǎng)三種控制方式。其中外網(wǎng)為有互聯(lián)網(wǎng)IP 地址的計算機,內(nèi)網(wǎng)為在局域網(wǎng)內(nèi)部可以上網(wǎng)的計算機,如網(wǎng)吧中的普通計算機。
使用灰鴿子“反彈端口”進行連接的一般思路為:設置中間代理,配置服務程序,種植木馬,域名更新IP ,等待遠程主機自動上線,控制遠程主機。
⑴ 設置中間代理
灰鴿子使用的是反彈端口技術的第二種連接方式,是通過免費域名提供的動態(tài)IP 映射來實現(xiàn)中間代理,下面介紹具體的設置方法。
在配置服務器端程序之前,需要申請動態(tài)域名,動態(tài)域名是隨時可以更新映射IP 的域名,這種域名恰恰實現(xiàn)了“中間代理”保存客戶端IP 、端口的功能。這里建議使用灰鴿子自帶的功能來申請126.com 域名。
打開灰鴿子客戶端后,選擇“文件(F)”→“自動上線”或單擊如圖13所示主界面上“自動上線”按鈕來打開【自動上線】窗口,然后選擇“注冊免費域名”選項卡,申請126.com 免費域名。各參數(shù)填好后單擊“注冊域名”按鈕進行注冊,參數(shù)填寫如圖14所示。
圖14 注冊域名
各參數(shù)功能解釋如下:
“域名”:只要滿足域名書寫規(guī)范(字母、數(shù)字、下劃線) ,并且沒有被注冊的域名即可。
“密碼”:用來管理域名的密碼。
“您的E-mail”:用來和入侵者聯(lián)系的E-mail 。如果填入的E-mail 不存在同樣可以注冊成功。
“本機IP 地址”:填入一個對遠程主機可見的IP 地址,以后遠程主機就用這個IP 地址與入侵者聯(lián)系。
現(xiàn)在來驗證免費域名是否注冊成功,打開瀏覽器,鍵入“http://WinVsWin.126.com”,如果回顯中含有本機IP 地址,那么就說明申請中間代理成功。
2. 配置服務程序
成功申請了中間代理之后,下一步就要對木馬服務端程序進行設置。首先,選擇“文件(F)”→“配置服務程序”或單擊主界面上的“配置服務程序”按鈕打開【服務器配置】窗口,進行如下設置。
(1) 選擇“連接類型”選項卡,然后選中“自動上線型”并填入剛才注冊的域名,這個域名是用來讓遠程主機主動去連接的(對應第二種反彈端口方式中的第(2)步) ,其他的不變,如圖6.23所示。
(2) 選擇“安裝信息”選項卡,填好后如圖15所示。