网络扫描实验
北京邮电大学 网络空间安全学院
本次课的主要内容
⚫网络扫描简介
⚫网络扫描原理
⚫网络扫描技术
⚫网络扫描器示例
本次实验教学目的
⚫了解网络扫描器的工作原理;
⚫了解常用网络扫描器的使用方法。
I.网络扫描简介
⚫什么是网络扫描器
⚫为什么需要网络扫描器
⚫网络扫描器的主要功能
什么是网络扫描器
⚫网络漏洞扫描器
网络入侵者收集信息的重要手段
⚫安全评估工具
系统管理员保障系统安全的有效工具
为什么需要网络扫描器
⚫由于网络技术的飞速发展,网络规模迅猛增长和计
算机系统日益复杂,导致新的系统漏洞层出不穷
⚫由于系统管理员的疏忽或缺乏经验,导致旧有的漏
洞依然存在
⚫许多人出于好奇或别有用心,不停的窥视网上资源
网络扫描器的主要功能
⚫扫描目标主机识别其工作状态(开/关机)
⚫识别目标主机端口的状态(监听/关闭)
⚫识别目标主机系统及服务程序的类型和版本
⚫根据已知漏洞信息,分析系统脆弱点
⚫生成扫描结果报告
扫描器的基本工作原理
Ⅲ.网络扫描技术
⚫主机扫描技术
⚫端口扫描技术
⚫栈指纹OS识别技术
⚫漏洞扫描技术
主机扫描技术
主机扫描技术-传统技术
⚫主机扫描的目的是确定在目标网络上的主机是否可
达。这是信息收集的初级阶段,其效果直接影响到
后续的扫描。
⚫常用的传统扫描手段有:
➔ ICMP Echo扫描
➔ ICMP Sweep扫描
➔Broadcast ICMP扫描
➔Non-Echo ICMP扫描
主机扫描技术-高级技术
⚫防火墙和网络过滤设备常常导致传统的探测手段变
得无效。为了突破这种限制,必须采用一些非常规
的手段,利用ICMP协议提供网络间传送错误信息的
手段,往往可以更有效的达到目的:
➔异常的IP包头
➔在IP头中设置无效的字段值
➔错误的数据分片
➔通过超长包探测内部路由器
➔反向映射探测
端口扫描技术
端口扫描技术
⚫确定目标主机可达后,使用端口扫描技术,发现目标主机的开放
端口,包括网络协议和各种应用监听的端口。
⚫端口扫描技术主要包括以下三类:
➔ 开放扫描
➢会产生大量的审计数据,容易被对方发现,但其可靠性高;
➔ 隐蔽扫描
➢能有效的避免对方入侵检测系统和防火墙的检测,但这种
扫描使用的数据包在通过网络时容易被丢弃从而产生错误
的探测信息;
➔ 半开放扫描
➢隐蔽性和可靠性介于前两者之间。
开放扫描技术
⚫TCP Connect 扫描
⚫TCP反向ident扫描
半开放扫描技术
⚫TCP SYN 扫描
⚫TCP间接扫描
隐蔽扫描技术
⚫TCP FIN 扫描
⚫TCP Xmas扫描
⚫TCP Null 扫描
⚫TCP ftp proxy扫描
操作系统识别技术
OS指纹识别技术(一)
⚫原理:根据各个OS在TCP/IP协议栈实现上的不同特
点,采用黑盒测试方法,通过研究其对各种探测的
响应形成识别指纹,进而识别目标主机运行的操作
系统。
⚫根据采集指纹信息的方式,又可以分为主动扫描和
被动扫描两种方式。
被动扫描
⚫通过Sniffer收集数据包,再对数据包的不同特征
(TCP Window-size、 IP TTL、IP TOS、DF位等
参数)进行分析,来识别操作系统。
⚫被动扫描基本不具备攻击特征,具有很好的隐蔽性,
但其实现严格依赖扫描主机所处的网络拓扑结构;
和主动探测相比较,具有速度慢、可靠性不高等缺
点。
主动扫描
⚫采用向目标系统发送构造的特殊包并监控其应答的
方式来识别操作系统类型。
⚫主动扫描具有速度快、可靠性高等优点,但同样严
重依赖于目标系统网络拓扑结构和过滤规则。
漏洞扫描技术
漏洞扫描技术—原理
⚫在端口扫描后得知目标主机开启的端口以及端口上
的网络服务,将这些相关信息与网络漏洞扫描系统
提供的漏洞库进行匹配,查看是否有满足匹配条件
的漏洞存在。
⚫通过模拟黑客的攻击手法,对目标主机系统进行攻
击性的安全漏洞扫描,如测试弱势口令等。若模拟
攻击成功,则表明目标主机系统存在安全漏洞。
漏洞扫描技术—分类
⚫CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、
SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是
基于漏洞库,将扫描结果与漏洞库相关数据匹配比
较得到漏洞信息。
⚫Unicode遍历目录漏洞探测、FTP 弱密码探测、
OPENRelay邮件转发漏洞探测等,这些扫描通过使
用插件(功能模块技术)进行模拟攻击,测试出目
标主机的漏洞信息。
漏洞库的匹配方法
⚫基于网络系统漏洞库的漏洞扫描的关键部分就是它所
使用的漏洞库。
⚫通过采用基于规则的匹配技术,即根据安全专家对网
络系统安全漏洞、黑客攻击案例的分析和系统管理员
对网络系统安全配置的实际经验,可以形成一套标准
的网络系统漏洞库,然后再在此基础之上构成相应的
匹配规则,由扫描程序自动的进行漏洞扫描的工作。
Ⅳ.网络扫描示例
⚫现有主要扫描器产品介绍
⚫评价扫描器的原则
⚫现有扫描器产品的不足
⚫X-Scan扫描器示例
扫描器产品介绍(一)
⚫ISS Internet Scanner
该产品一直是安全扫描器的业界标准。
⚫优点:报告功能强大,漏洞检查集完备,可用性很
好。
⚫平台:Windows NT
⚫URL:Http://www.iss.net
扫描器产品介绍(二)
⚫Nessus
由Renaud编写的开放源码项目。
⚫优点:采用分布式结构引擎具有极大弹性,可扩展
性强,漏洞库较全面。
⚫平台:UNIX
⚫URL:Http://www.nessus.org
评价扫描器的原则(一)
⚫漏洞检测的完整性
是否能扫描各类重要的系统漏洞,漏洞库信息的完
备程度如何
⚫漏洞检测的精确性
是否能准确报告系统漏洞,很少误报或漏报
⚫漏洞检测的范围
是否能进行本地主机或远端主机的扫描
⚫及时更新
是否能及时更新漏洞库,加入新发现的漏洞信息
评价扫描器的原则(二)
⚫报告功能
是否有完善的报告功能,是客户便于理解和维护
⚫价格
产品价格是否合理
现有扫描器产品的不足
⚫检测的完整性
没有一种产品可以发现所有漏洞
⚫检测的准确性
常有漏报、误报现象
⚫更新的及时性
对新漏洞的更新不够及时
⚫用Nmap或Nessus软件进行主机、端口、漏
洞扫描实验,捕获扫描时交互的数据报文,通
过分析扫描数据报文,验证扫描原理。
⚫提交实验报告,包括:扫描环境设计、数据报
文分析、扫描结果和分析,以及实验中遇到的
问题和原因等。
实验内容