网络攻防原理与技术第4章-网络扫描技术课件

上传人:des****85 文档编号:295541069 上传时间:2022-05-20 格式:PPTX 页数:86 大小:4.59MB
返回 下载 相关 举报
网络攻防原理与技术第4章-网络扫描技术课件_第1页
第1页 / 共86页
网络攻防原理与技术第4章-网络扫描技术课件_第2页
第2页 / 共86页
网络攻防原理与技术第4章-网络扫描技术课件_第3页
第3页 / 共86页
网络攻防原理与技术第4章-网络扫描技术课件_第4页
第4页 / 共86页
网络攻防原理与技术第4章-网络扫描技术课件_第5页
第5页 / 共86页
点击查看更多>>
资源描述

《网络攻防原理与技术第4章-网络扫描技术课件》由会员分享,可在线阅读,更多相关《网络攻防原理与技术第4章-网络扫描技术课件(86页珍藏版)》请在金锄头文库上搜索。

1、第第 四四 章章 网网络扫描技描技术内容提内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概述1漏洞扫描漏洞扫描5网网络扫描技描技术n什么是网什么是网络扫描?描?n使用网使用网络扫描描软件件对特定目特定目标进行各种行各种试探探性通信,以性通信,以获取目取目标信息的行信息的行为。n网网络扫描的目的描的目的n识别目目标主机的工作状主机的工作状态(开(开/ /关机)关机)n识别目目标主机端口的状主机端口的状态(监听听/ /关关闭)n识别目目标主机的操作系主机的操作系统类型型n识别目目标系系统可能存在的漏洞可能存在的漏洞主机扫描主机扫描端口扫描端口扫描漏洞扫描

2、漏洞扫描操作系统识别操作系统识别内容提内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概述1漏洞扫描漏洞扫描5主机主机扫描描n向目向目标主机主机发送探送探测数据包,根据是否数据包,根据是否收到响收到响应来判断主机的工作状来判断主机的工作状态。nICMPnICMP EchonICMP Non-EchonIPn异常的异常的IP数据数据报首部首部n错误的分片的分片(一)(一)ICMP扫描描nICMPnInternet控制控制报文文协议。nICMP的作用:提高的作用:提高IP报文交付成功的机文交付成功的机会会n网关或者目网关或者目标机器利用机器利用ICMP与源

3、通信。与源通信。n当出当出现问题时,提供反,提供反馈信息用于信息用于报告告错误。ICMP报文的文的结构构IP 首部首部ICMP 报文报文0IP 数据部分数据部分检验和检验和代码代码(这(这 4 个字节取决于个字节取决于 ICMP 报文的类型)报文的类型)81631IP 数据报数据报ICMP 的数据部分(长度取决于类型)的数据部分(长度取决于类型)类型类型ICMP报文种文种类ICMP 报文种类报文种类 类型的值类型的值 ICMP报文的类型报文的类型 差错报告报文差错报告报文 3终点不可达终点不可达 4源站抑制源站抑制11时间超过时间超过 12参数问题参数问题 5改变路由改变路由询问报文询问报文

4、8或或0回送请求或回答回送请求或回答 13或或14 时间戳请求或回答时间戳请求或回答17或或18 地址掩码请求或回答地址掩码请求或回答 10或或9 路由器询问或通告路由器询问或通告 ICMP Echo扫描描(1/5)ICMP 回送请求回送请求ICMP 回送响应回送响应黑客黑客目标主机目标主机结论:目标主机在运行结论:目标主机在运行ICMP Echo扫描描(2/5)ICMP 回送请求回送请求未收到任何响应未收到任何响应黑客黑客目标主机目标主机结论:目标主机未开机结论:目标主机未开机ICMP Echo扫描描(3/5)n示例示例D:ping 10.65.19.8Pinging 10.65.19.8

5、with 32 bytes of data:Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 time1ms TTL=128Reply from 10.65.19.8: bytes=32 timeping 10.65.19.10Pinging 10.65.19.10 with 32 bytes of data:Request timed out.Request timed out.Request

6、 timed out.Request timed out.Ping statistics for 10.65.19.10: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),ICMP Echo扫描描(5/5)nBroadcast ICMP扫描描n将将ICMPICMP请求包的目求包的目标地址地址设为广播地址或网广播地址或网络地址,地址,则可以探可以探测广播域或整个网广播域或整个网络范范围内的主机。内的主机。n缺点:缺点:n只适合于只适合于UNIX/LinuxUNIX/Linux系系统,Windows Windows 会忽略会忽略这种种请求

7、包;求包;n这种种扫描方式容易引起广播描方式容易引起广播风暴暴ICMP Non-Echo扫描描n利用其它利用其它类型的型的ICMP报文文进行行扫描描ICMP 报文种类报文种类 类型的值类型的值 ICMP报文的类型报文的类型 差错报告报文差错报告报文 3终点不可达终点不可达 4源站抑制源站抑制11时间超过时间超过 12参数问题参数问题 5改变路由改变路由询问报文询问报文 8或或0回送请求或回答回送请求或回答 13或或14 时间戳请求或回答时间戳请求或回答17或或18 地址掩码请求或回答地址掩码请求或回答 10或或9 路由器询问或通告路由器询问或通告 ICMP扫描的描的问题n很多企很多企业防火防火

8、墙对ICMP回送回送请求求报文文进行行过滤,使其无法到达目,使其无法到达目标主机。主机。n主机上安装的个人防火主机上安装的个人防火墙往往也往往也对ICMP报文文进行阻断。行阻断。n解决解决办法:使用法:使用IP数据数据报进行行扫描。描。(二)基于二)基于IP异常分异常分组的的扫描描04816192431版版 本本标志标志生生 存存 时时 间间协协 议议标标 识识服服 务务 类类 型型总总 长长 度度片片 偏偏 移移填填 充充首首 部部 检检 验验 和和源源 地地 址址目目 的的 地地 址址可可 选选 字字 段段 (长(长 度度 可可 变)变)比特比特首部长度首部长度固定部分固定部分(20 字节

9、字节)可变部分可变部分01234567DTRC未用未用优优 先先 级级数数 据据 部部 分分首首部部比特比特数数 据据 部部 分分首首 部部传送传送IP 数据报数据报异常的异常的IP数据数据报首部:参数首部:参数错n主机在收到首部异常(主机在收到首部异常( Header Length FieldHeader Length Field、IP Options FieldIP Options Field 、Version Number)的)的IP数数据据报时应当返回当返回“参数参数问题”的的ICMP报文。文。首部异常的首部异常的IP数据报数据报“参数问题参数问题”ICMP报文报文 黑客黑客目标主机目

10、标主机结论:目标主机在运行结论:目标主机在运行未收到任何响应未收到任何响应结论:目标主机未开机结论:目标主机未开机异常的异常的IP数据数据报首部:目首部:目标不可达不可达n向目向目标主机主机发送的送的IPIP包中填充包中填充错误的字的字段段值,目,目标主机或主机或过滤设备会反会反馈ICMP ICMP Destination UnreachableDestination Unreachable信息。信息。IPIP数据报分片数据报分片偏移偏移 = 0/8 = 0偏移偏移 = 0/8= 0偏移偏移 = 1400/8 = 175偏移偏移 = 2800/8 = 350140028003799279913

11、993799需分片的需分片的数据报数据报数据报片数据报片 1首部首部数据部分共数据部分共 3800 字节字节首部首部 1首部首部 2首部首部 3字节字节 0数据报片数据报片 2数据报片数据报片 314002800字节字节 0错误的的IP数据数据报分片分片n由于缺少分片而无法完成由于缺少分片而无法完成IP数据数据报重重组(超(超时)时,主机,主机应当回当回应“分片重分片重组超超时”的的ICMP报文。文。分片分片1和分片和分片3“分片重组超时分片重组超时”ICMP报文报文 黑客黑客目标主机目标主机结论:目标主机在运行结论:目标主机在运行未收到任何响应未收到任何响应结论:目标主机未开机结论:目标主机

12、未开机超超长包探包探测内部路由器内部路由器n若构造的数据包若构造的数据包长度超度超过目目标系系统所在所在路由器的路由器的PMTUPMTU且且设置禁止分段置禁止分段标志志, , 该路由器会反路由器会反馈 Fragmentation Needed Fragmentation Needed and Donand Dont Fragment Bit was Set t Fragment Bit was Set 差差错报文。文。(三)反向映射探(三)反向映射探测n目目标主机无法从外部直接到达,采用反向映射技主机无法从外部直接到达,采用反向映射技术,通,通过目目标系系统的路由的路由设备探探测被被过滤设备或

13、或防火防火墙保保护的网的网络和主机和主机。n想探想探测某个未知网某个未知网络内部的内部的结构构时,可以推,可以推测可能的内部可能的内部IPIP地址(列表),并向地址(列表),并向这些地址些地址发送数据包。目送数据包。目标网网络的路由器收到的路由器收到这些数据包些数据包时,会,会进行行IPIP识别并并转发,对不在其服不在其服务范范围的的IPIP包包发送送ICMP Host UnreachableICMP Host Unreachable或或ICMP ICMP Time Exceeded Time Exceeded 错误报文。文。n没有收到没有收到错误报文的文的IPIP地址可地址可认为在在该网网络

14、中。中。n这种方法也会受种方法也会受过滤设备的影响。的影响。内容提内容提纲主机扫描主机扫描2端口扫描端口扫描3操作系统识别操作系统识别4网络扫描概述网络扫描概述1漏洞扫描漏洞扫描5端口端口扫描:概述描:概述n什么是端口?什么是端口?为什么可以什么可以进行端口行端口扫描?描?n一个端口就是一个潜在的通信信道,也就是一个端口就是一个潜在的通信信道,也就是入侵通道入侵通道!n当确定了目当确定了目标主机可达后,就可以使用端口主机可达后,就可以使用端口扫描技描技术,发现目目标主机的开放端口,包括网主机的开放端口,包括网络协议和各种和各种应用用监听的端口。听的端口。n向目向目标端口端口发送探送探测数据包,

15、根据收到的响数据包,根据收到的响应来判断来判断端口的状端口的状态。nTCP 扫描描nUDP扫描描端口端口扫描:方法描:方法n向目向目标端口端口发送探送探测数据包,根据收到数据包,根据收到的响的响应来判断端口的状来判断端口的状态。nTCP 扫描描nFTP代理代理扫描描nUDP扫描描一、一、TCP扫描描TCP报文段的文段的结构构目目 的的 端端 口口数据数据偏移偏移检检 验验 和和选选 项项 (长(长 度度 可可 变)变)源源 端端 口口序序 号号紧紧 急急 指指 针针窗窗 口口确确 认认 号号保保 留留FINTCP首部首部20 字节的字节的固定首部固定首部SYNRSTPSHACKURG填填 充充

16、TCP 数据部分数据部分TCP 首部首部TCP 报文段报文段IP 数据部分数据部分IP 首部首部发送在前发送在前TCP连接接请求求报文及响文及响应TCP连接的建立接的建立过程程SYN主机主机 BSYN, ACKACK主机主机 A目标端口目标端口(一)(一)TCP Connect扫描描(1/2)n尝试同目同目标端口建立正常的端口建立正常的TCP连接接(直接直接调用系用系统提供的提供的connect()函数函数)。n连接建立成功接建立成功n结论:目:目标端口开放端口开放n连接建立失接建立失败n结论:目:目标端口关端口关闭TCP Connect扫描的特点描的特点(2/2)n优点点n稳定可靠,不需要特殊的定可靠,不需要特殊的权限。限。n缺点缺点n扫描方式不描方式不隐蔽,服蔽,服务器会器会记录下客下客户机的机的连接行接行为。n如何如何隐藏藏扫描行描行为?(二)(二)SYN扫描描(1/3)SYN主机主机 BSYN, ACKRST主机主机 A结论:端口开放结论:端口开放目标端口目标端口SYN扫描描(2/3)SYN主机主机 BRST主机主机 A结论:端口关闭结论:端口关闭目标端口目标端口SYN扫描的特

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号