实验03_主机信息探测实验

上传人:l**** 文档编号:134565191 上传时间:2020-06-06 格式:DOC 页数:14 大小:1.91MB
返回 下载 相关 举报
实验03_主机信息探测实验_第1页
第1页 / 共14页
实验03_主机信息探测实验_第2页
第2页 / 共14页
实验03_主机信息探测实验_第3页
第3页 / 共14页
实验03_主机信息探测实验_第4页
第4页 / 共14页
实验03_主机信息探测实验_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《实验03_主机信息探测实验》由会员分享,可在线阅读,更多相关《实验03_主机信息探测实验(14页珍藏版)》请在金锄头文库上搜索。

1、实验03-主机信息探测实验类别容实验课题名称主机信息探测实验实验目的与要求1、了解网络扫描技术的基本原理2、能够熟练地使用X-scan软件实验环境VPC1(虚拟PC)WindowsXP(攻击者)VPC1 连接要求与VPC2相连VPC2(虚拟PC)Windows Server 2000 SP0(靶机)VPC2 连接要求与VPC1相连实验环境描述两台VPC互连。预备知识1、主机信息主机信息包括:1)操作系统类型(windows类或 unix类)2)系统配置信息3)NT 账号规则4)NT 用户信息5)NBT 名字列表6)NetBIOS共享资源列表7)网卡信息8)开放的端口9)开放的服务、版本号、配置

2、信息(FTP,telnet,HTTP等)10)存在漏洞的名称、数目、类别等详细信息 2、获取主机信息的主要方式:1) 端口侦查2) 开发服务侦查3) 操作系统敏感信息侦查4) 对各种CGI漏洞测试侦查5) 对各种ASP 暴露源代码漏洞的测试侦查6) 数据库系统漏洞侦查7) 远程控制管理系统的漏洞测试侦查8) 网关、路由器相关的漏洞测试侦查9) 系统漏洞侦查10) 代理服务漏洞侦查11) FtpServer 漏洞测试侦查12) NIS(网络信息服务,如 IIS、Apache 等)安全性侦查13) RPC(远程过程调用)安全性侦查14) FINGER(用户信息)安全性侦查15) 密码安全性侦查16

3、) DNS服务漏洞测试侦查 3、扫描器扫描器作用1) 检测目标主机上开放的端口及运行的服务2) 检测后门程序3) 探测密码4) 应用程序安全性探测5) 系统信息探测,比如 NT 注册表,用户名等6) 输出报告,将检测结果整理报告给用户 4、扫描器扫描原理1)基于ICMP echo扫描Ping是最常用的,也是最简单的探测手段,其实这并不能算是真正意义上的扫描。通过Ping 命令判断在一个网络上主机是否开机的原理是:Ping 向目标发送一个回显(Type8)的 ICMP 数据包,当主机得到请求后,会再返回一个回显(Type0)的数据包,通过是否收到 Ping 的响应包就可以判断主机是否开机。而且

4、Ping 程序一般是直接实现在系统核中的,而不是一个用户进程,是不易被发现的。 2)基于高级ICMP的扫描Ping是利用ICMP 协议实现的,高级的ICMP 扫描技术主要利用 ICMP协议最基本的用途报错。根据网络协议,如果接收到的数据包协议项出现了错误,那么接收端将产生一个“Destination Unreachable”(目标主机不可达)ICMP的错误报文。这些错误报文不是主动发送的,而是由于错误,根据协议自动产生的。 当 IP数据包出现 Checksum(校验和)和版本的错误的时候,目标主机将抛弃这个数据包;如果是 Checksum 出现错误,那么路由器就直接丢弃这个数据包。有些主机比如

5、 AIX、HP/UX等,是不会发送 ICMP的 Unreachable数据包的。 可以向目标主机发送一个只有 IP 头的 IP 数据包,此时目标主机将返 “Destination Unreachable”的ICMP 错误报文。如果向目标主机发送一个坏 IP 数据包,比如不正确的 IP 头长度,目标主机将返回“Parameter Problem”(参数有问题)的 ICMP错误报文。注意:如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何的回应。这时可以使用一个非常大的协议数字作为 IP 头部的协议容,而且这个协议数字至少在今天还没有被使用,主机一定会返回

6、 Unreachable;如果没有 Unreachable的ICMP数据包返回错误提示,那么,就说明被防火墙或者其他设备过滤了,也可以用这个方法探测是否有防火墙或者其他过滤设备存在。3)全连接扫描(TCP connect Scan)全连接扫描是 TCP 端口扫描的基础,现有的全连接扫描有 TCP connect()扫描和 TCP反向ident扫描等。其中TCP connect()扫描的实现原理如下所述:扫描主机通过TCP/I P协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect开始。如果端口开放,则连接将建立成功;否则,若返回-1 则表示端口关闭。建立连接成功:

7、响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST 的响应。 全连接扫描技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。 另一个好处是速度快。如果对每个目标端口以线性的方式,使用单独的“connect()”函数调用,那么将会花费相当长的时间,用户可以同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许用户设置一个低的时间以用尽周期,并同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且很容易被过滤掉。目标计算机的日志文件会显示一连串的连接和连接出错的服务消息,目标计算机用户发现后就能很快使它关闭。实验容使用 X-scan 探测存活主机敏感信息 实验步骤1、使用X-scan工具探测主机信息在“扫描工具”中倒找X-scan工具。步骤1:打开X-scan软件,主界面如下图所示:图2步骤2:进行各种扫描参数的设置,包括需要扫描的IP地址围,需要扫描的各种弱口令、CGI漏洞等。图3图4 X-scan配置页面图5 X-scan扫描容图6 X-scan扫描信息图7 X-scan扫描信息图8步骤3:点击开始按钮,扫描开始图9图10正在扫描图11正在扫描步骤4:扫描完成后,查看实验报告,可以看到探测主机的各项参数图12打开实验报告图13查看实验报告

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号