网络信息对抗第二章网络信息收集技术.ppt

上传人:s****8 文档编号:68964575 上传时间:2022-12-30 格式:PPT 页数:120 大小:4.34MB
返回 下载 相关 举报
网络信息对抗第二章网络信息收集技术.ppt_第1页
第1页 / 共120页
网络信息对抗第二章网络信息收集技术.ppt_第2页
第2页 / 共120页
点击查看更多>>
资源描述

《网络信息对抗第二章网络信息收集技术.ppt》由会员分享,可在线阅读,更多相关《网络信息对抗第二章网络信息收集技术.ppt(120页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络信息对抗网络信息对抗主讲人:张主讲人:张 瑜瑜Email:QQ:344248003网络信息对抗网络信息对抗第二章:网络信息收集技术第二章:网络信息收集技术提纲提纲o网络基础知识网络基础知识o网络信息收集技术概述网络信息收集技术概述o网络踩点技术网络踩点技术o网络扫描技术网络扫描技术o作业作业网络基础知识网络基础知识oInternetoTCP/IPInternet起源起源o1969年美国国防部ARPANET投入使用o1973年ARPANET扩展成互联网,第一批接入的有英国和挪威o1983年1月1日,ARPANET将其网络内核协议由NCP改变为TCP/IP协议,独立出MILNETo1986年N

2、SFNET建立并连接ARPANETo1994年商业运营,进入全球互联时代Internet起源起源中国网民规模与互联网普及率中国网民规模与互联网普及率互联网接入设备情况互联网接入设备情况新网民接入设备使用情况新网民接入设备使用情况接入互联网的场所接入互联网的场所中国手机网民数中国手机网民数网民城乡结构网民城乡结构中国中国IPv4地址数及增长率地址数及增长率中国中国IPv6地址数地址数中国网站数中国网站数中国网页数中国网页数中国国际出口带宽中国国际出口带宽网络安全事件发生比例网络安全事件发生比例Internet结构结构oInternet接入接入n局域网LAN(802.3)nADSL(PPPoE)o

3、自治系统自治系统(AS)nInternet的基本组成单位nISP或大型组织o骨干网骨干网(Backbone)n大型网络中心n基础数据链路n地下、海底光缆,冗余链路Internet结构结构TCP/IP协议栈协议栈TCP/IP协议栈封包过程协议栈封包过程o数据包数据包(帧帧)结构结构n传送用户数据payloadn应用层包头部nTCP/UDP传输层头部nIP网络层头部n以太网头部/尾部TCP/IP协议栈封包过程协议栈封包过程IPv4数据包格式数据包格式IP互联原理互联原理 o广播子网内部广播子网内部nARP地址解析o从IP地址到MAC地址的解析n子网间寻路路由器n路由协议BGP、OSPFIP互联原理

4、互联原理TCP数据包格式数据包格式TCP数据包格式数据包格式o序号(SEQ):当前发送字节组的序号o确认号(ACK):下一个要接收的字节组序号oTCP协议实现可靠性传输的关键,通过三次握手同步TCP连接交互过程连接交互过程oTCP-有状态的网络连接协议n可靠传输n拥塞控制n流模式oTCP三次握手nC-S:SYNnS-C:SYN|ACKnC-S:ACKn协商SEQ/ACKTCP连接交互过程连接交互过程提纲提纲o网络基础知识网络基础知识o网络信息收集技术概述网络信息收集技术概述o网络踩点技术网络踩点技术o网络扫描技术网络扫描技术o作业作业网络信息收集的必要性网络信息收集的必要性o“知己知彼,百战不

5、殆;不知彼而知己,知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。一胜一负;不知彼,不知己,每战必殆。”o 孙膑孙子兵法谋攻篇 网络信息收集的必要性网络信息收集的必要性o攻防对抗攻防对抗(博弈博弈):对敌方信息的掌握是关键o攻击者攻击者n先发制人n收集目标信息o防御者防御者n后发制人n对攻击者实施信息收集,归因溯源网络信息收集的内容网络信息收集的内容o网络攻击信息收集网络攻击信息收集n入手点入手点:目标名称和域名n攻击准备阶段攻击准备阶段o在网络中的“地理位置”DNS、IP地址地址o与真实世界的联系单位地址o“网络地图”网络拓扑网络拓扑o攻击所需的更详细信息电话号码、网管

6、员及联系方式等n攻击实施阶段攻击实施阶段o目标系统中存在的安全缺陷和漏洞o目标系统的安全防护机制网络信息收集的内容网络信息收集的内容o网络防御信息收集网络防御信息收集n追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等n一般被归入取证与追踪技术范畴网络信息收集技术网络信息收集技术o网络踩点网络踩点(Footprinting)nWeb搜索与挖掘nDNS和IP查询n网络拓扑侦察o网络扫描网络扫描(Scanning)n主机扫描n端口扫描n系统类型探查n漏洞扫描o网络查点网络查点(Enumeration)n旗标抓取n网络服务查点提纲提纲o网络基础知识网络基础知识o网络信息收集技术概述网络信息收

7、集技术概述o网络踩点技术网络踩点技术o网络扫描技术网络扫描技术o作业作业网络踩点概要网络踩点概要o踩点踩点(footprinting)n有计划、有步骤的信息情报收集n了解攻击目标的网络环境和信息安全状况n得到攻击目标剖析图o踩点目的踩点目的n通过对完整剖析图的细致分析n攻击者将会从中寻找出攻击目标可能存在的薄弱环节n为进一步的攻击行动提供指引网络踩点的信息网络踩点的信息o目标组织目标组织n具体使用的域名n网络地址范围n因特网上可直接访问的IP地址与网络服务n网络拓扑结构n电话号码段n电子邮件列表n信息安全状况o目标个人目标个人n身份信息、联系方式、职业经历,甚至一些个人隐私信息踩点获取的信息案

8、例踩点获取的信息案例网络踩点技术网络踩点技术oWeb信息搜索与挖掘信息搜索与挖掘nGoogle Hackingn对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘oDNS与与IP查询查询n公开的一些因特网基础信息服务n目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息o网络拓扑侦察网络拓扑侦察n网络的网络拓扑结构和可能存在的网络访问路径网络搜索网络搜索o公开渠道信息收集公开渠道信息收集n目标Web网页、地理位置、相关组织n组织结构和人员、个人资料、电话、电子邮件n网络配置、安全防护机制的策略和技术细节oGoogle HackingnGoogle Hacking:通过网络搜索

9、引擎查找特定安全漏洞或私密信息的方法nallinurl:tsweb/default.htm:查找远程桌面Web连接nJohnny Long:Google Hacking for Penetration TestersnGoogle Hacking软件:Athena,Wikto,SiteDiggerGoogle搜索技巧搜索技巧o基本搜索与挖掘技巧基本搜索与挖掘技巧n保持简单n使用最可能出现在要查找的网页上的字词n尽量简明扼要地描述要查找的内容n选择独特性的描述字词n善于利用搜索词智能提示功能Google高级搜索高级搜索Google Hacking技术技术o基本搜索基本搜索n逻辑与:ANDn逻辑或

10、:ORn逻辑非:-n完整匹配:”n通配符:*?Google Hacking技术技术o高级搜索高级搜索nintitle:o表示搜索在网页标题网页标题中出现第一个关键词的网页o例如“intitle:黑客技术”将返回在标题中出现“黑客技术”的所有链接。用“allintitle:黑客技术 Google”则会返回网页标题中同时含有“黑客技术”和“Google”的链接Google Hacking技术技术o高级搜索高级搜索nintext:o返回网页内容网页内容中出现关键词的网页,用allintext:搜索多个关键字ninurl:o返回的网址网址中包含第一个关键字的网页nsite:o在某个限定的网站网站中搜索

11、Google Hacking技术技术o高级搜索高级搜索nfiletype:o搜索特定扩展名的文件(如.doc.pdf.ppt)o黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮忙文件、.dat数据文件、.log日志文件、.par交换文件等等nlink:o表示返回所有链接到某个地址的网页。Google Hacking技术技术o高级搜索高级搜索nrelated:o返回连接到类似于指定网站的网页ncache:o搜索Google缓存中的网页ninfo:o表示搜索网站的摘要o例如“info:”仅得到一个结果Google Hacking技

12、术技术o高级搜索高级搜索nphonebook:o搜索电话号码簿,将会返回街道地址和电话号码列表o同时还可以得到住宅的全面信息,结合Google earth将会得到更详细的信息nrphonebook:o仅搜索住宅用户电话号码簿nbphonebook:o仅搜索商业的电话号码簿Google Hacking技术技术o高级搜索高级搜索nauthor:o搜索新闻组帖子的作者ngroup:o搜索Google组搜索词婚蝶子的标题nmsgid:o搜索识别新闻组帖子的Google组信息标识符和字符串ninsubject:o搜索Google组的标题行Google Hacking技术技术o高级搜索高级搜索nstock

13、s:o搜索有关一家公司的股票市场信息ndefine:o返回一个搜索词汇的定义ninanchor:o搜索一个HTML标记中的一个链接的文本表现形式ndaterange:o搜索某个日期范围内Google做索引的网页Google Hacking攻击攻击oGoogle hacking可用于发现可用于发现:n公告文件,安全漏洞,错误信息,口令文件,用户文件,演示页面,登录页面,安全文件,敏感目录,商业信息,漏洞主机,网站服务器检测等信息Google Hacking攻击攻击o攻击规律攻击规律n1.“Index of”o检索出站点的活动索引目录oIndex 就是主页服务器所进行操作的一个索引目录o黑客们常利

14、用目录获取密码文件和其他安全文件o常用的攻击语法如下:nIndex of/admin 可以挖崛到安全意识不强的管理员的机密文件Google Hacking攻击攻击o其他其他Index of 语法列表语法列表nIndex of/passwdnIndex of/passwordnIndex of/mailn“Index of/”+passwdn“Index of/”+password.txtn“Index of/”+.htaccessn“Index of/secret”n“Index of/confidential”n“Index of/root”n“Index of/cgi-bin”n“Inde

15、x of/credit-card”n“Index of/logs”n“Index of/config”Google Hacking攻击攻击o2.“inurl:”n寻找易攻击的站点和服务器寻找易攻击的站点和服务器n利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器n利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器Google Hacking攻击攻击o利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超极管理员

16、的执行命令,甚至一些敏感信息,如管理员口令序列等o利用“inurl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值Google Hacking攻击攻击o其他语法列表其他语法列表ninurl:admin filetype:txtninurl:admin filetype:dbninurl:admin filetype:cfgninurl:mysql filetype:cfgninurl:passwd filetype:txtninurl:iisadminnallinurl:/scripts/cart32.exenallinurl:

17、/CuteNews/show_archives.phpGoogle Hacking攻击攻击o其他语法列表其他语法列表nallinurl:/phpinfo.phpnallinurl:/privmsg.phpnallinurl:/privmsg.phpninurl:auth_user_file.txtninurl:orders.txtninurl:“wwwroot/*.”ninurl:adpassword.txtninurl:webeditor.phpninurl:file_upload.phpninurl:gov filetype:xls“restricted”nindex of ftp+.md

18、b allinurl:/cgi-bin/+mailtoGoogle Hacking攻击攻击o3.“intitle:”n寻找易攻击的站点或服务器n利用 intitle:”php shell*”“Enable stderr”filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell n利用allintitle:“index of/admin”搜寻服务器的受限目录入口“admin”Google Hacking攻击攻击o其他语法列表其他语法列表nintitle:“Index of”.sh_historynintitle:“Index

19、of”.bash_historynintitle:“index of”passwdnintitle:“index of”people.lstnintitle:“index of”pwd.dbnintitle:“index of”etc/shadownintitle:“index of”spwdGoogle Hacking攻击攻击o其他语法列表其他语法列表nintitle:“Index of”.sh_historynintitle:“index of”master.passwdnintitle:“index of”htpasswdnintitle:“index of”members OR acc

20、ountsnintitle:“index of”user_carts OR user_cartnallintitle:sensitive filetype:docnallintitle:restricted filetype:mailnallintitle:restricted filetype:doc site:govGoogle Hacking案例案例oGoogle一个大学网站一个大学网站n1.site: o从返回的信息中,可找到几个该校的几个系院的域名 ohttp:/http:/http:/ Google Hacking案例案例oGoogle一个大学网站一个大学网站n2.ping o应该

21、是不同的服务器n3.site: filetype:doco学校一般都会有不少好的资料,先看看有什么好东西 Google Hacking案例案例oGoogle一个大学网站一个大学网站n2.ping o应该是不同的服务器n3.site: filetype:doco学校一般都会有不少好的资料,先看看有什么好东西 Google Hacking案例案例oGoogle一个大学网站一个大学网站n4.找网站的管理后台地址osite: intext:管理osite: inurl:loginosite: intitle:管理 Google Hacking案例案例oGoogle一个大学网站一个大学网站n5.看看服务

22、器上运行什么程序:osite: filetype:asposite: filetype:phposite: filetype:aspxosite: filetype:asposite:.Web信息搜索与挖掘防范信息搜索与挖掘防范o组织安全敏感信息及个人隐私信息不在因特网上随组织安全敏感信息及个人隐私信息不在因特网上随意发布意发布o个人上网时尽量保持匿名个人上网时尽量保持匿名n“网络实名制”?n个人隐私权立法保护?还没有!n“跨省追捕”!o必须提供个人隐私信息时,应选择具有良好声誉并必须提供个人隐私信息时,应选择具有良好声誉并可信任的网站可信任的网站o定期对自身单位及个人在定期对自身单位及个人在

23、Web上的信息足迹进行上的信息足迹进行搜索搜索n掌握Google Hacking信息搜索技术n发现非预期泄漏的敏感信息后,应采取行动进行清除DNS与与IP查询查询oDNS/IPn因特网赖以运转的两套基础设施n因特网上的公共数据库中进行维护n层次化结构管理oICANN:因特网技术协调机构因特网技术协调机构nASO:地址支持组织,负责IP地址分配和管理nGNSO:基本名称支持组织,负责通用顶级域名分配nCNNSO:国家代码域名支持组织,负责国家顶级域名分配o国内国内n公网:CNNIC,ISPs(电信,网通),域名服务商(万网)n教育网:CERNET,赛尔网络,DNS与与IP查询查询Whois查询(

24、查询(DNS注册信息)注册信息)o域名注册过程域名注册过程n注册人(Registrant)注册商(Registrar)官方注册局(Registry)n3R注册信息:分散在官方注册局或注册商各自维护数据库中n官方注册局一般会提供注册商和Referral URL信息n具体注册信息一般位于注册商数据库中oWHOIS查询查询n查询特定域名的3R详细注册信息n域名注册信息查询:ICANN(IANA)域名官方注册局域名服务商nWhoisWeb查询服务:官方注册局、注册商n寻找域名注册信息数据库并查询返回结果的WhoisWeb查询服务:万网、站长之家()n集成工具:Whois客户程序,SamSpade,Su

25、perScan,域名域名Whois查询示例查询示例oICANN的的Whois服务服务nhttp:/ servernls-d DOMAIN_DNS_NAMEo阻断阻断DNS区域传送区域传送nMMC控制台配置DNS服务,去掉Allow Zone Transfers,禁止区域传送Nslookup查询查询IP地址地址Whois查询查询oIP分配过程分配过程nICANN的地址管理组织ASO总体负责n协调RIR和NIR进行具体分配与维护n每家RIR都知道每段IP地址范围属于哪家管辖n具体分配信息在NIR/ISP维护oIP Whois查询过程查询过程n任意RIR的Whois服务(北美:ARIN,亚太:APN

26、IC)o自动化程序和服务自动化程序和服务nWhois客户程序IP地址地址Whois查询示例查询示例n162.105.1.1查询示例oARIN的WhoisWeb服务nhttps:/ 告知这段IP由APNIC管辖oAPNIC的WhoisWeb服务nhttp:/ 给出该网段属于北大,细节信息o可能有时需要到NIR(CNNIC)或ISP查询更细致信息162.105.1.1的的ARIN Whois服务服务162.105.1.1的的APNIC Whois服务服务IP2Location地理信息查询地理信息查询oIP2Location查询nIP地址(因特网上的虚拟地址)现实世界中的具体地理位置nIP2Loca

27、tion数据库:WHOIS数据库,GeoIP,IP2Location,纯真数据库(QQ IP查询使用)o地理信息查询nGoogle Map,Sougou地图nGoogle Earth纯真纯真IP查询示例查询示例搜狗地图示例搜狗地图示例Google Earth示例示例DNS与与IP查询安全防范措施查询安全防范措施o公用数据库中提供信息的安全问题公用数据库中提供信息的安全问题n必须向注册机构提供尽可能准确的信息o采用一些安防措施不让攻击者轻易得手采用一些安防措施不让攻击者轻易得手n及时更新管理性事务联系人的信息n尝试使用虚构的人名来作为管理性事务联系人o“HoneyMan”:帮助发现和追查那些在电

28、话或邮件中试图冒充虚构人名的“社会工程师”n慎重考虑所列的电话号码和地址等信息n注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全o攻击案例:2008年黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录网络侦察网络侦察oTraceroute路由跟踪路由跟踪n探测网络路由路径,可用于确定网络拓扑n主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDEDnUNIX/Linux:traceroutenWindows:tracertn穿透防火墙:traceroute-S-p53 TARGET_IPn图形化界面工具:VisualR

29、oute,NeoTrace,Trouto网络侦察防范措施网络侦察防范措施n路由器配置:只允许特定系统响应ICMP/UDP数据包n网络入侵检测系统/网络入侵防御系统:Snortn虚假响应信息:RotoRouterTraceroute网络侦察示例网络侦察示例VisualRoute示例示例课堂实践课堂实践(DNS与与IP查询查询)o任务一任务一:从、中选择一个DNS域名进行查询,获取如下信息:nDNS注册人及联系方式n该域名对应IP地址nIP地址注册人及联系方式nIP地址所在国家、城市和具体地理位置o任务二任务二:尝试获取BBS、论坛、QQ、MSN中的某一好友IP地址,并查询获取该好友所在具体地理位

30、置。n提示:QQ、MSN在好友间进行较长时间的直接通讯时,将会建立起点到点的TCP或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。提纲提纲o网络基础知识网络基础知识o网络信息收集技术概述网络信息收集技术概述o网络踩点技术网络踩点技术o网络扫描技术网络扫描技术o作业作业网络扫描网络扫描 VS.入室盗窃窥探入室盗窃窥探主机扫描主机扫描(ping扫描扫描)o主机扫描目的主机扫描目的:检查目标主机是否活跃(active).o主机扫描方式主机扫描方式n传统ICMP Ping扫描nACK Ping扫描nSYN Ping扫描nUDP Ping扫描主机扫描主机扫描(ping扫描扫

31、描)o主机扫描程序主机扫描程序nPingnNmap:-sP选项,缺省执行,集合了ICMP/SYN/ACK/UDP Ping功能Ping扫射扫射oPing扫射扫射n同时扫描大量的IP地址段,以发现某个IP地址是否绑定活跃主机的扫描oPing扫射工具软件扫射工具软件nUNIX:Nmap,fping,hping2nWin32:Superscan主机扫描防范措施主机扫描防范措施o单一主机Ping扫描很常见,危害性也不大,更关注Ping扫射o监测:网络入侵检测系统Snort;主机扫描监测工具Scanlogdo防御:仔细考虑对ICMP通信的过滤策略n利用Ping构建后门:loki(Phrackv51#06

32、),pingd端口扫描技术端口扫描技术o端口端口nTCP/UDP(1-64K),运行网络应用服务n由IANA/ICANN负责分配o端口扫描定义端口扫描定义n连接目标主机的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程。o端口扫描目的端口扫描目的n防御者更加了解所管理的网络状况,找出没有必要开放的端口并关闭,这是保证业务网络安全的第一步。n攻击者找出可供进一步攻击的网络服务,同时结合操作系统探测技术也可以确定目标主机所安装的操作系统版本。开放网络服务和操作系统版本信息为攻击者提供了破解攻击的目标,使其更容易找出进入目标主机的漏洞路径。TCP端口扫描端口扫描oConnect扫描扫描n

33、调用socket 的connect()函数连接目标端口n开放端口:完成完整的TCP三次握手(SYN,SYN|ACK,ACK),timeout/RSTn关闭端口:SYN,RSTn优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测TCP端口扫描端口扫描oSYN扫描扫描n半开扫描(half-open scanning)n开放端口:攻击者SYN,目标主机SYN|ACK,攻击者立即反馈RST包关闭连接n关闭端口:攻击者SYN,目标主机RSTn优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包隐蔽端口扫描隐蔽端口扫描o隐蔽端口扫描方式隐蔽端口扫描方式n

34、TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包n隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。nFIN扫描(只带FIN位),Null扫描(全为0),XMAS扫描(FIN/URG/PUSH)nFTP弹射扫描:利用FTP代理选项达到隐蔽源地址o如何达成扫描目的如何达成扫描目的n开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈n关闭端口:反馈RST包nWindows/Cisco等系统没有遵从规范,开放端口对于伪造TCP包也反馈RST,这三种方法不适用UDP端口扫描端口扫描oUDP端口扫描n对目标端口发送特殊定制的UDP数据报文n

35、开放端口:UDP反馈n关闭端口:ICMP port unreachable报文UDP端口扫描端口扫描oUDP端口扫描工具nUNIX:udp_scan,nmap-sU,nc-u-v-z-w2 HOST PORT_LISTnWin32:netcat,SuperScan,WinScan,WUPS,ScanLine,Nmap端口扫描防范措施端口扫描防范措施o任何攻击技术都是双刃剑任何攻击技术都是双刃剑n网络管理员也可利用端口扫描确定开放必要服务o端口扫描的监测端口扫描的监测n网络入侵检测系统:Snort中的portscan检测插件n系统扫描检测工具:scanlogd,PortSentry,Genius

36、o端口扫描的预防端口扫描的预防n开启防火墙o类UNIX:netfilter/IPTablesoWin32:个人防火墙n禁用所有不必要的服务,尽可能减少暴露面(进一步的受攻击面)o类UNIX:/etc/inetd.confoWin32:控制面板/服务系统类型探查系统类型探查o系统类型探查系统类型探查n探查活跃主机的系统及开放网络服务的类型n目标主机上运行着何种类型什么版本的操作系统n各个开放端口上监听的是哪些网络服务o目的目的n为更为深入的情报信息收集,真正实施攻击做好准备n如远程渗透攻击需了解目标系统操作系统类型,并配置系统类型探查系统类型探查操作系统类型探查操作系统类型探查o操作系统类型探查

37、操作系统类型探查(OS Identification)n通过各种不同操作系统类型和版本实现机制上的差异n通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段n明确操作系统类型和版本是进一步进行安全漏洞发现和渗透攻击的必要前提o不同操作系统类型和版本的差异性不同操作系统类型和版本的差异性n协议栈实现差异协议栈指纹鉴别n开放端口的差异端口扫描n应用服务的差异旗标攫取o辨识方式辨识方式n主动操作系统主动探测技术n被动被动操作系统识别技术操作系统主动探测操作系统主动探测o操作系统主动探测技术操作系统主动探测技术n端口扫描n应用服务旗标攫取n主动协议栈指纹鉴别o主动协议栈指纹鉴别主动协议栈指纹

38、鉴别nFyodor,Phrack,Remote OS detection via TCP/IP Stack Finger-Printing,1998.n鉴别项:FIN,BOGUS flag,ISN采样,DF位,TCP初始窗口大小,ACK值,ICMP出错消息抑制,ICMP消息引用,ICMP出错消息回射完整性,TOS,重叠分片处理,TCP选项nnmap-O选项,qeuso,Xprobe被动操作系统识别被动操作系统识别o被动操作系统识别技术n流量监听(开放端口):tcpdump,n被动应用服务识别:PADSn被动协议栈指纹鉴别:siphon,p0fo被动协议栈指纹鉴别nLance Spitzner,

39、Passive fingerprintingn四个常用特征:TTL,Window Size,DF,TOS网络服务类型探查网络服务类型探查o网络服务类型探查n确定目标网络中开放端口上绑定的网络应用服务类型和版本n了解目标系统更丰富信息,可支持进一步的操作系统辨识和漏洞识别o网络服务主动探测n网络服务旗标抓取和探测:nmap-sVo网络服务被动识别n网络服务特征匹配和识别:PADS系统类型探查防范措施系统类型探查防范措施o并没有太多好办法并没有太多好办法o检测检测n端口扫描监测工具n对被动式静默监听并辨识系统类型行为则基本无能为力n挫败系统类型探查活动的防御机制也很难o“不出声就不会被发现不出声就

40、不会被发现”这一古老格言并不适用于这一古老格言并不适用于网络攻防领域网络攻防领域o应立足于应立足于n即使攻击者探查出了操作系统和网络服务类型,也不能轻易的攻破这道“坚固的防线”漏洞扫描漏洞扫描o漏洞漏洞nSecurity Vulnerability,安全脆弱性n一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统o漏洞扫描漏洞扫描n检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术漏洞的不可避免漏洞的不可避免o系统设计缺陷系统设计缺陷nInternet从设计时就缺乏安全的总体架构和设计nTCP/IP中的三阶段握手o软件源代码的急剧膨胀软

41、件源代码的急剧膨胀nWindows 95 1500万行,Windows 98 1800万行nWindows XP 3500万行,Windows Vista 5000万行nLinux 内核200万行o软件实现的缺陷软件实现的缺陷n微软开发人员的单体测试缺陷从超过25个缺陷/千行代码显著降低到7个缺陷/千行代码漏洞扫描漏洞扫描o漏洞扫描技术漏洞扫描技术n检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。n双刃剑o网络管理员用来检查系统安全性,渗透测试团队(Red Team)用于安全评估。o攻击者用来列出最可能成功的攻击方法,提高攻击效率。o已发布安全漏洞数据库已发布安全漏洞数据库n业界标

42、准漏洞命名库CVE http:/cve.mitre.orgn微软安全漏洞公告MSxx-xxx http:/ BID http:/ Vulnerability Database:NVD http:/nvd.nist.gov/漏洞扫描软件漏洞扫描软件oISS(Internet Security Scanner)n1993年:第一个漏洞扫描软件,商业n2006年被IBM以16亿美元收购oSATAN/SAINTn1995年:Dan Farmern第一个公开发布的漏洞扫描软件,引发媒体负面报导oNessus*n目前最优秀的共享漏洞扫描软件n1998-:RenaudDeraison,Nessus v2.x

43、 开源n2005-:Tenable Network Security,Nessus v3.x,v4.x,freeware,pluginlicense国内的商业漏洞扫描软件国内的商业漏洞扫描软件o开源软件开源软件nXscan*:“冰河”黄鑫2001年开始开发o2005年v3.3之后无更新o兼容Nessus的NASL语言开发插件o国内厂商国内厂商n绿盟:“极光”n启明星辰:“天镜”n方正、中软、东软漏洞扫描防范措施漏洞扫描防范措施o最简单对策:n假设黑客会使用漏洞扫描来发现目标网络弱点,那你必须在黑客之前扫描漏洞n补丁自动更新和分发:修补漏洞n联邦桌面核心配置计划(FDCC)n确保桌面计算机的安全漏洞及补丁自动管理n中国2010年才开始政务终端安全配置(CGDCC)标准的发展o检测和防御漏洞扫描行为n网络入侵检测系统:Snortn仔细审查防火墙配置规则作业作业2 个人作业个人作业o2.1 通过搜索引擎搜索自己在因特网上的足迹,并确认是否存在隐私和敏感信息泄露问题,如是,提出解决方法。(注,不要在提交作业中泄漏个人隐私)o2.2 使用Nmap扫描某台靶机,并给出靶机环境的配置情况,撰写实验分析报告。o2.3 使用Nessus扫描某台靶机,并给出靶机环境上的网络服务及安全漏洞情况,撰写实验分析报告。oDeadline:3月27日

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com