實(shí)驗(yàn)三 網(wǎng)絡(luò)掃描及安全評估實(shí)驗(yàn)
實(shí)驗(yàn)三:網(wǎng)絡(luò)掃描及安全評估實(shí)驗(yàn)一、實(shí)驗(yàn)?zāi)康?. 掌握網(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見端口和其對應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法;2. 掌握綜合掃描及安全評估工具的使用方法,了解進(jìn)行簡單系統(tǒng)漏
實(shí)驗(yàn)三:網(wǎng)絡(luò)掃描及安全評估實(shí)驗(yàn)
一、實(shí)驗(yàn)?zāi)康?/p>
1. 掌握網(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見端口和其對應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法;
2. 掌握綜合掃描及安全評估工具的使用方法,了解進(jìn)行簡單系統(tǒng)漏洞入侵的方法,了解常見的網(wǎng)絡(luò)和系統(tǒng)漏洞以及其安全防護(hù)方法。
二、實(shí)驗(yàn)環(huán)境
● 實(shí)驗(yàn)室所有機(jī)器安裝了Windows 操作系統(tǒng),并組成了一個(gè)局域網(wǎng),并且都安裝了SuperScan 端口掃描工具和流光Fluxay5綜合掃描工具。
● 每兩個(gè)學(xué)生為一組:互相進(jìn)行端口掃描和綜合掃描實(shí)驗(yàn)。
三、實(shí)驗(yàn)內(nèi)容
● 任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果
● 任務(wù)二:使用綜合掃描工具Fluxay5并分析結(jié)果
四、實(shí)驗(yàn)步驟
任務(wù)一:使用Superscan 端口掃描工具并分析結(jié)果
分組角色:學(xué)生A 、學(xué)生B 互相掃描對方主機(jī)。
實(shí)驗(yàn)步驟:
(1)在命令符提示下輸入IPCONFIG 查詢自己的IP 地址。
(2)在Superscan 中的Hostname Lookup欄中,輸入同組學(xué)生主機(jī)的IP 地址,可通過單擊Lookup 按鈕獲得主機(jī)名。
(3)設(shè)置IP 欄、Scan type 欄、Scan 欄,使其對同組學(xué)生主機(jī)的所有端口以默認(rèn)的時(shí)間參數(shù)進(jìn)行掃描。
(4)根據(jù)掃描結(jié)果分析主機(jī)開放的端口類型和對應(yīng)的服務(wù)程序。
(5)通過“控制面板”的“管理工具”中的“服務(wù)”配置 ,嘗試關(guān)閉或開放目標(biāo)主機(jī)上的部分服務(wù),重新掃描,觀察掃描結(jié)果的變化。
,從圖中可以看出,對主機(jī)掃描和端口掃描結(jié)果都為0,這是由于主機(jī)禁止了掃描器的ICMP 掃描響應(yīng)。因此需要修改對主機(jī)的掃描方式。
點(diǎn)擊“主機(jī)和服務(wù)掃描設(shè)置”標(biāo)簽頁,并在該標(biāo)簽頁中去掉“查找主機(jī)”復(fù)選框。選中UDP 端口掃描復(fù)選框,并將UDP 掃描類型設(shè)置為“Data ”。選中TCP 端口掃描復(fù)選框,并將TCP 掃描類型設(shè)置為“直接連接”,如圖所示。
點(diǎn)擊“掃描”回到掃描標(biāo)簽頁,然后點(diǎn)擊開始按鈕重新掃描遠(yuǎn)程主機(jī)。掃描結(jié)果如圖所示。
,關(guān)閉某些端口后
任務(wù)二:使用流光Fluxay5綜合掃描工具并分析結(jié)果
分組角色:學(xué)生A 、學(xué)生B 互相掃描對方主機(jī)。
實(shí)驗(yàn)步驟:
(1)開放FTP 服務(wù),允許匿名連接。
(2)打開流光FLUXAY5工具,使用“高級掃描向?qū)А边M(jìn)行設(shè)置,使其能對同組學(xué)生主機(jī)的全部端口、服務(wù)、漏洞、所有用戶等進(jìn)行全面的掃描。
,(3)仔細(xì)觀察掃描結(jié)果,分析同組學(xué)生主機(jī)上存在的各種漏洞。
(4)根據(jù)掃描結(jié)果分析FTP 漏洞:如結(jié)果顯示有漏洞,則利用“流光”提供的入侵菜單進(jìn)行FTP 連接,嘗試上傳或下載文件。
(5)根據(jù)掃描結(jié)果分析IPC$漏洞:IPC 是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。利用IPC$,連接者可以與目標(biāo)主機(jī)建立一個(gè)空連接而無需用戶名和密碼,從而可以得到目標(biāo)主機(jī)上的用戶列表,并可能破解用戶密碼。
分析主機(jī)漏洞
(1)端口漏洞分析
主要是21,23,25,53,80,139,443,3389端口。
,端口21: FTP端口,攻擊者可能利用用戶名和密碼過于簡單,甚至可以匿名登錄到目標(biāo)主機(jī)上,并上傳木馬或病毒進(jìn)而控制目標(biāo)主機(jī)。
端口23: Telnet端口,如果目標(biāo)主機(jī)開放23端口,但用戶名和密碼過于簡單,攻擊破解后就可以登錄主機(jī)并查看任何消息,設(shè)置控制目標(biāo)主機(jī)。
端口25: 25端口,為SMTP 服務(wù)器所開放,主要用于發(fā)送郵件。
端口53: 53端口,為DNS 服務(wù)器所開放,主要用于域名解析。
端口80: HTTP端口,80端口最易受到攻擊。
端口139: NETBIOS會話服務(wù)端口,主要用于提供Windows 文件和打印機(jī)共享以及Unix 中的Samba 服務(wù)。139端口可以被攻擊者利用,建立IPC 連接入侵目標(biāo)主機(jī),獲得目標(biāo)主機(jī)的root 權(quán)限并放置病毒或木馬。
端口443:網(wǎng)頁瀏覽端口,主要用于HTTPS 服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP 。
端口3389: 這個(gè)端口的開放使安裝終端服務(wù)和全拼輸入法的Windows2000服務(wù)器存在著遠(yuǎn)程登錄并獲得超級用戶權(quán)限的嚴(yán)重漏洞。
利用破解的用戶ADMINISTRATOR 對目標(biāo)主機(jī)進(jìn)行留后門入侵,步驟:
1. 編寫批處理文件hack.bat ,文件中包含兩個(gè)命令:1)建立一個(gè)新賬號,2)將新賬號加入administrators 組。
2. 使用net 命令與目標(biāo)主機(jī)建立連接
3. 將批處理文件hack.back 拷貝至目標(biāo)主機(jī)上。
4. 通過計(jì)劃任務(wù)使目標(biāo)主機(jī)執(zhí)行hack.bat 文件。
5. 斷開所有IPC$連接。
6. 通過采用新賬號與目標(biāo)主機(jī)建立連接來驗(yàn)證賬號是否成功建立。7. 刪除和目標(biāo)主機(jī)的連接。
,五、遇到的問題及解決辦法
問題:一開始由于不熟悉而導(dǎo)致無法進(jìn)行實(shí)驗(yàn),不明白怎么進(jìn)行下一步 解決辦法:通過多次嘗試,成功完成實(shí)驗(yàn)
六、心得體會
通過superscan 端口掃描實(shí)驗(yàn),學(xué)習(xí)和了解到端口掃描的原理、操作及利用它進(jìn)行網(wǎng)絡(luò)安全分析。如:通過掃描某一特定主機(jī)或某已知網(wǎng)段,可以探測出它們的開放端口,從而了解到主機(jī)的危險(xiǎn)程度,還可以利用它對指定的端口進(jìn)行掃描,方便對該類主機(jī)做好相關(guān)的維護(hù)工作,從而有效避免病毒或黑客的攻擊。 漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。通過本次實(shí)驗(yàn)我大概懂得了如何利用軟件檢測出目標(biāo)主機(jī)的漏洞。并認(rèn)識到了如FTP 、IPC$等漏洞的危害性。所以我們要加強(qiáng)網(wǎng)絡(luò)安全的建設(shè),未雨綢繆,做到最小的損失。