网络攻防原理与技术第4章-网络扫描技术课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防原理与技术第4章-网络扫描技术课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 原理 技术 扫描 课件
- 资源描述:
-
1、第第 四四 章章 网络扫描技术网络扫描技术内容提纲内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概述1漏洞扫描漏洞扫描5网络扫描技术网络扫描技术n什么是网络扫描?什么是网络扫描?n使用网络扫描软件对特定目标进行各种试探使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。性通信,以获取目标信息的行为。n网络扫描的目的网络扫描的目的n识别目标主机的工作状态(开识别目标主机的工作状态(开/ /关机)关机)n识别目标主机端口的状态(监听识别目标主机端口的状态(监听/ /关闭)关闭)n识别目标主机的操作系统类型识别目标主机的操作系统类型n识别目
2、标系统可能存在的漏洞识别目标系统可能存在的漏洞主机扫描主机扫描端口扫描端口扫描漏洞扫描漏洞扫描操作系统识别操作系统识别内容提纲内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概述1漏洞扫描漏洞扫描5主机扫描主机扫描n向目标主机发送探测数据包,根据是否向目标主机发送探测数据包,根据是否收到响应来判断主机的工作状态。收到响应来判断主机的工作状态。nICMPnICMP EchonICMP Non-EchonIPn异常的异常的IP数据报首部数据报首部n错误的分片错误的分片(一)(一)ICMP扫描扫描nICMPnInternet控制报文协议。控制报文协议。nIC
3、MP的作用:提高的作用:提高IP报文交付成功的机报文交付成功的机会会n网关或者目标机器利用网关或者目标机器利用ICMP与源通信。与源通信。n当出现问题时,提供反馈信息用于报告错误。当出现问题时,提供反馈信息用于报告错误。ICMP报文的结构报文的结构IP 首部首部ICMP 报文报文0IP 数据部分数据部分检验和检验和代码代码(这(这 4 个字节取决于个字节取决于 ICMP 报文的类型)报文的类型)81631IP 数据报数据报ICMP 的数据部分(长度取决于类型)的数据部分(长度取决于类型)类型类型ICMP报文种类报文种类ICMP 报文种类报文种类 类型的值类型的值 ICMP报文的类型报文的类型
4、差错报告报文差错报告报文 3终点不可达终点不可达 4源站抑制源站抑制11时间超过时间超过 12参数问题参数问题 5改变路由改变路由询问报文询问报文 8或或0回送请求或回答回送请求或回答 13或或14 时间戳请求或回答时间戳请求或回答17或或18 地址掩码请求或回答地址掩码请求或回答 10或或9 路由器询问或通告路由器询问或通告 ICMP Echo扫描扫描(1/5)ICMP 回送请求回送请求ICMP 回送响应回送响应黑客黑客目标主机目标主机结论:目标主机在运行结论:目标主机在运行ICMP Echo扫描扫描(2/5)ICMP 回送请求回送请求未收到任何响应未收到任何响应黑客黑客目标主机目标主机结论
5、:目标主机未开机结论:目标主机未开机ICMP Echo扫描扫描(3/5)n示例示例D:ping 10.65.19.8Pinging 10.65.19.8 with 32 bytes of data:Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 timeping 10.65.19.10Pinging
6、10.65.19.10 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 10.65.19.10: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),ICMP Echo扫描扫描(5/5)nBroadcast ICMP扫描扫描n将将ICMPICMP请求包的目标地址设为广播地址或网请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围络地址,则可以探
7、测广播域或整个网络范围内的主机。内的主机。n缺点:缺点:n只适合于只适合于UNIX/LinuxUNIX/Linux系统,系统,Windows Windows 会忽略这种会忽略这种请求包;请求包;n这种扫描方式容易引起广播风暴这种扫描方式容易引起广播风暴ICMP Non-Echo扫描扫描n利用其它类型的利用其它类型的ICMP报文进行扫描报文进行扫描ICMP 报文种类报文种类 类型的值类型的值 ICMP报文的类型报文的类型 差错报告报文差错报告报文 3终点不可达终点不可达 4源站抑制源站抑制11时间超过时间超过 12参数问题参数问题 5改变路由改变路由询问报文询问报文 8或或0回送请求或回答回送请
8、求或回答 13或或14 时间戳请求或回答时间戳请求或回答17或或18 地址掩码请求或回答地址掩码请求或回答 10或或9 路由器询问或通告路由器询问或通告 ICMP扫描的问题扫描的问题n很多企业防火墙对很多企业防火墙对ICMP回送请求报文进回送请求报文进行过滤,使其无法到达目标主机。行过滤,使其无法到达目标主机。n主机上安装的个人防火墙往往也对主机上安装的个人防火墙往往也对ICMP报文进行阻断。报文进行阻断。n解决办法:使用解决办法:使用IP数据报数据报进行扫描。进行扫描。(二)基于二)基于IP异常分组的扫描异常分组的扫描04816192431版版 本本标志标志生生 存存 时时 间间协协 议议标
9、标 识识服服 务务 类类 型型总总 长长 度度片片 偏偏 移移填填 充充首首 部部 检检 验验 和和源源 地地 址址目目 的的 地地 址址可可 选选 字字 段段 (长(长 度度 可可 变)变)比特比特首部长度首部长度固定部分固定部分(20 字节字节)可变部分可变部分01234567DTRC未用未用优优 先先 级级数数 据据 部部 分分首首部部比特比特数数 据据 部部 分分首首 部部传送传送IP 数据报数据报异常的异常的IP数据报首部:参数错数据报首部:参数错n主机在收到首部异常(主机在收到首部异常( Header Length FieldHeader Length Field、IP Optio
10、ns FieldIP Options Field 、Version Number)的)的IP数据报时应当返回数据报时应当返回“参数问题参数问题”的的ICMP报文。报文。首部异常的首部异常的IP数据报数据报“参数问题参数问题”ICMP报文报文 黑客黑客目标主机目标主机结论:目标主机在运行结论:目标主机在运行未收到任何响应未收到任何响应结论:目标主机未开机结论:目标主机未开机异常的异常的IP数据报首部:目标不可达数据报首部:目标不可达n向目标主机发送的向目标主机发送的IPIP包中填充错误的字包中填充错误的字段值,目标主机或过滤设备会反馈段值,目标主机或过滤设备会反馈ICMP ICMP Destin
11、ation UnreachableDestination Unreachable信息。信息。IPIP数据报分片数据报分片偏移偏移 = 0/8 = 0偏移偏移 = 0/8= 0偏移偏移 = 1400/8 = 175偏移偏移 = 2800/8 = 350140028003799279913993799需分片的需分片的数据报数据报数据报片数据报片 1首部首部数据部分共数据部分共 3800 字节字节首部首部 1首部首部 2首部首部 3字节字节 0数据报片数据报片 2数据报片数据报片 314002800字节字节 0错误的错误的IP数据报分片数据报分片n由于缺少分片而无法完成由于缺少分片而无法完成IP数据
12、报重组(超数据报重组(超时)时,主机应当回应时)时,主机应当回应“分片重组超时分片重组超时”的的ICMP报文。报文。分片分片1和分片和分片3“分片重组超时分片重组超时”ICMP报文报文 黑客黑客目标主机目标主机结论:目标主机在运行结论:目标主机在运行未收到任何响应未收到任何响应结论:目标主机未开机结论:目标主机未开机超长包探测内部路由器超长包探测内部路由器n若构造的数据包长度超过目标系统所在若构造的数据包长度超过目标系统所在路由器的路由器的PMTUPMTU且设置禁止分段标志且设置禁止分段标志, , 该该路由器会反馈路由器会反馈 Fragmentation Needed Fragmentatio
13、n Needed and Donand Dont Fragment Bit was Set t Fragment Bit was Set 差错差错报文。报文。(三)反向映射探测(三)反向映射探测n目标主机无法从外部直接到达,采用反向映射技目标主机无法从外部直接到达,采用反向映射技术,通过目标系统的路由设备术,通过目标系统的路由设备探测被过滤设备或探测被过滤设备或防火墙保护的网络和主机防火墙保护的网络和主机。n想探测某个未知网络内部的结构时,可以推测想探测某个未知网络内部的结构时,可以推测可能的内部可能的内部IPIP地址(列表),并向这些地址发地址(列表),并向这些地址发送数据包。目标网络的路由
14、器收到这些数据包送数据包。目标网络的路由器收到这些数据包时,会进行时,会进行IPIP识别并转发,对不在其服务范围识别并转发,对不在其服务范围的的IPIP包发送包发送ICMP Host UnreachableICMP Host Unreachable或或ICMP ICMP Time Exceeded Time Exceeded 错误报文。错误报文。n没有收到错误报文的没有收到错误报文的IPIP地址可认为在该网络中。地址可认为在该网络中。n这种方法也会受过滤设备的影响。这种方法也会受过滤设备的影响。内容提纲内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概
15、述1漏洞扫描漏洞扫描5端口扫描:概述端口扫描:概述n什么是端口?为什么可以进行端口扫描?什么是端口?为什么可以进行端口扫描?n一个端口就是一个潜在的通信信道,也就是一个端口就是一个潜在的通信信道,也就是入侵通道入侵通道!n当确定了目标主机可达后,就可以使用端口扫描技术,当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用发现目标主机的开放端口,包括网络协议和各种应用监听的端口。监听的端口。n向目标端口发送探测数据包,根据收到的响应来判断向目标端口发送探测数据包,根据收到的响应来判断端口的状态。端口的状态。nTCP 扫描扫描nUDP扫描扫描端口扫描:方法
16、端口扫描:方法n向目标端口发送探测数据包,根据收到向目标端口发送探测数据包,根据收到的响应来判断端口的状态。的响应来判断端口的状态。nTCP 扫描扫描nFTP代理扫描代理扫描nUDP扫描扫描一、一、TCP扫描扫描TCP报文段的结构报文段的结构目目 的的 端端 口口数据数据偏移偏移检检 验验 和和选选 项项 (长(长 度度 可可 变)变)源源 端端 口口序序 号号紧紧 急急 指指 针针窗窗 口口确确 认认 号号保保 留留FINTCP首部首部20 字节的字节的固定首部固定首部SYNRSTPSHACKURG填填 充充TCP 数据部分数据部分TCP 首部首部TCP 报文段报文段IP 数据部分数据部分I
17、P 首部首部发送在前发送在前TCP连接请求报文及响应连接请求报文及响应TCP连接的建立过程连接的建立过程SYN主机主机 BSYN, ACKACK主机主机 A目标端口目标端口(一)(一)TCP Connect扫描扫描(1/2)n尝试同目标端口建立正常的尝试同目标端口建立正常的TCP连接连接(直接直接调用系统提供的调用系统提供的connect()函数函数)。n连接建立成功连接建立成功n结论:目标端口开放结论:目标端口开放n连接建立失败连接建立失败n结论:目标端口关闭结论:目标端口关闭TCP Connect扫描的特点扫描的特点(2/2)n优点优点n稳定可靠,不需要特殊的权限。稳定可靠,不需要特殊的权
18、限。n缺点缺点n扫描方式不隐蔽,服务器会记录下客户机的扫描方式不隐蔽,服务器会记录下客户机的连接行为。连接行为。n如何隐藏扫描行为?如何隐藏扫描行为?(二)(二)SYN扫描扫描(1/3)SYN主机主机 BSYN, ACKRST主机主机 A结论:端口开放结论:端口开放目标端口目标端口SYN扫描扫描(2/3)SYN主机主机 BRST主机主机 A结论:端口关闭结论:端口关闭目标端口目标端口SYN扫描的特点扫描的特点(3/3)n优点优点n很少有系统会记录这样的行为。很少有系统会记录这样的行为。n缺点缺点n需要管理员权限才可以构造这样的需要管理员权限才可以构造这样的SYN数据数据包。包。(三)(三)FI
19、N扫描扫描(1/3)FIN主机主机 B主机主机 A结论:端口开放结论:端口开放未收到任何响应未收到任何响应目标端口目标端口FIN扫描扫描(2/3)FIN主机主机 BRST主机主机 A结论:端口关闭结论:端口关闭目标端口目标端口FIN扫描的特点扫描的特点(3/3)n优点优点n不是不是TCP建立连接的过程,比较隐蔽。建立连接的过程,比较隐蔽。n缺点缺点n与与SYN扫描类似,也需要构造专门的数据包。扫描类似,也需要构造专门的数据包。n只适用于只适用于Unix系统的目标主机,系统的目标主机,Windows系系统总是发送统总是发送RST报文段。报文段。(四四)Xmas扫描和扫描和Null扫描扫描nXma
20、s扫描和扫描和Null扫描是扫描是FIN扫描的两个扫描的两个变种。变种。nXmas扫描打开扫描打开FIN、URG、ACK、PSH、RST、SYN标记,既全部置标记,既全部置1。nNull扫描关闭所有标记,既全部置扫描关闭所有标记,既全部置0。n扫描过程同扫描过程同FIN扫描一样。扫描一样。二、二、FTP代理扫描代理扫描FTP proxy扫描扫描(1/4)nFTP代理选项允许客户端控制一个代理选项允许客户端控制一个FTP服务器向另一个服务器传输数据。服务器向另一个服务器传输数据。n利用这一特点可以实现端口扫描的功能。利用这一特点可以实现端口扫描的功能。FTP proxy扫描扫描(2/4)建立建立
21、FTP会话会话使用使用PORT命令命令指定一个端口指定一个端口P黑客黑客FTP服务器服务器目标主机目标主机使用使用LIST命令启动命令启动一个到一个到P的数据传输的数据传输传输成功传输成功结论:目标端口开放结论:目标端口开放无法打开数据连接无法打开数据连接结论:目标端口关闭结论:目标端口关闭FTP proxy扫描的特点扫描的特点(3/4)n优点优点n不但难以跟踪,而且可以穿越防火墙。不但难以跟踪,而且可以穿越防火墙。n缺点缺点n一些一些FTP服务器禁止这种特性。服务器禁止这种特性。示例示例(4/4)D:Program FilesNmapnmap -sS 192.168.1.2Starting
22、Nmap 4.01 ( http:/www.insecure.org/nmap ) at 2006-04-20 20:53 中国标中国标准时间准时间Interesting ports on 192.168.1.2:(The 1666 ports scanned but not shown below are in state: closed)PORT STATE SERVICE21/tcp open ftp135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds1025/tcp open NFS-or-IIS5000
展开阅读全文