L003010002-主机信息探测实验.doc

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
? 课程编写 类别 内容 实验课题名称 主机信息探测实验 实验目的与要求 1、了解网络扫描技术的基本原理 2、能够熟练地使用?X-scan?软件 3、了解?MBSA?的工作模式 VPC1(虚拟PC) Windows?XP VPC1 连接要求 与VPC2相连 PC?网络接口,本地连接与实验网络直连 1、主机信息 主机信息包括: 1)操作系统类型(windows类或 unix类) 2)系统配置信息 3)NT 账号规则 4)NT 用户信息 5)NBT 名字列表 6)NetBIOS共享资源列表 7)网卡信息 8)开放的端口 9)开放的服务、版本号、配置信息(FTP,telnet,HTTP等) 10)存在漏洞的名称、数目、类别等详细信息 2、获取主机信息的主要方式: 1) 端口侦查 2) 开发服务侦查 3) 操作系统敏感信息侦查 4) 对各种CGI漏洞测试侦查 5) 对各种ASP 暴露源代码漏洞的测试侦查 6) 数据库系统漏洞侦查 7) 远程控制管理系统的漏洞测试侦查 8) 网关、路由器相关的漏洞测试侦查 9) 邮件系统漏洞侦查 10) 代理服务漏洞侦查 11) FtpServer 漏洞测试侦查 12) NIS(网络信息服务,如 IIS、Apache 等)安全性侦查 13) RPC(远程过程调用)安全性侦查 14) FINGER(用户信息)安全性侦查 15) 密码安全性侦查 16) DNS服务漏洞测试侦查 3、扫描器 扫描器作用 1) 检测目标主机上开放的端口及运行的服务 2) 检测后门程序 3) 探测密码 4) 应用程序安全性探测 5) 系统信息探测,比如 NT 注册表,用户名等 6) 输出报告,将检测结果整理报告给用户 4、扫描器扫描原理 1)基于ICMP echo扫描 Ping是最常用的,也是最简单的探测手段,其实这并不能算是真正意义上的扫描。通过Ping 命令判断在一个网络上主机是否开机的原理是:Ping 向目标发送一个回显(Type=8)的 ICMP 数据包,当主机得到请求后,会再返回一个回显(Type=0)的数据包,通过是否收到 Ping 的响应包就可以判断主机是否开机。而且 Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程,是不易被发现的。 2)基于高级ICMP的扫描 Ping是利用ICMP 协议实现的,高级的ICMP 扫描技术主要利用 ICMP协议最基本的用途——报错。根据网络协议,如果接收到的数据包协议项出现了错误,那么接收端将产生一个“Destination Unreachable”(目标主机不可达)ICMP的错误报文。这些错误报文不是主动发送的,而是由于错误,根据协议自动产生的。 当 IP数据包出现 Checksum(校验和)和版本的错误的时候,目标主机将抛弃这个数据包;如果是 Checksum 出现错误,那么路由器就直接丢弃这个数据包。有些主机比如 AIX、HP/UX等,是不会发送 ICMP的 Unreachable数据包的。 可以向目标主机发送一个只有 IP 头的 IP 数据包,此时目标主机将返 “Destination Unreachable”的ICMP 错误报文。如果向目标主机发送一个坏 IP 数据包,比如不正确的 IP 头长度,目标主机将返回“Parameter Problem”(参数有问题)的 ICMP错误报文。注意:如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何的回应。这时可以使用一个非常大的协议数字作为 IP 头部的协议内容,而且这个协议数字至少在今天还没有被使用,主机一定会返回 Unreachable;如果没有 Unreachable的ICMP数据包返回错误提示,那么,就说明被防火墙或者其他设备过滤了,也可以用这个方法探测是否有防火墙或者其他过滤设备存在。 3)全连接扫描(TCP connect Scan) 全连接扫描是 TCP 端口扫描的基础,现有的全连接扫描有 TCP connect()扫描和 TCP反向ident扫描等。其中TCP connect()扫描的实现原理如下所述:扫描主机通过TCP/I P协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect开始。如果端口开放,则连接将建立成功;否则,若返回-1 则表示端口关闭。建立连接成功:响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST 的响应。 全连接扫描技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。 另一个好处是速度快。如果对每个目标

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档