实验4漏洞扫描.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞扫描 端口就是一条与其他主机进行通信的通道。 端口扫描可以得到目标主机开放的服务程序、运行的系统版本信息,发现网络的安全隐患,为攻击做准备。 漏洞扫描 漏洞扫描攻击技术原理: SYN 为 1,请求建立连接; FIN为1,希望释放连接; RST为1,拒绝连接请求。 TCP协议的几种端口扫描方式: (1)TCP全连接扫描(容易被发现) (2)TCP的SYN扫描,向目标主机发送SYN数据包,若目标主机端口开发,在返回SYN=1,ACK=1的消息。否则返回RST=1. 漏洞扫描 (3)如TCP的FIN扫描。 向目标主机发送FIN=1,若目标端口开发,则丢弃此数据包,如端口未开放,则返回RST包 (4)间接扫描:利用第三方主机扫描。 常用扫描工具: Nmap 、 Super Scan等。 实验2-2 利用综合类扫描工具(流光)进行入侵 综合扫描的工作原理: 首先获得目标主机系统网络服务、版本、应用程序等方面的信息,然后采用模拟攻击的方法,对目标主机进行安全漏洞扫描。 若果模拟攻击成功,则视为有漏洞。 实验2-2 利用综合类扫描工具(流光)进行入侵 结合实验5-2 利用IPC$实现管道入侵 掌握使用流光扫描网络上主机端口和服务的方法;了解操作系统默认设置的潜在危险。 什么是IPC$ IPC$(Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供用户名和密码,连接双方可以建立安全的通道并以通道进行加密数据的交换,从而实现对远程计算机的访问。 ipc$攻击原理 ipc$是NT/2000的一项新功能,此外,新装的NT/2000系统还打开了默认共享,winnt$,admin$,c$,d$等等。 所有这些,微软的初衷都是为了管理员可以远程登陆从而方便对系统的管理,但这恰恰降低了系统的安全性。 实验目的 了解默认设置的缺陷及安全隐患,掌握去掉这些安全隐患的配置方法。 A:Windows XP,B: Windows 2000 Server 实验设备 ipc$攻击实现的条件 1.目标主机是NT或以上操作系统(支持IPC$)并开启了默认共享; 2.受害主机开启lanmanserver(server)服务、Task scheduler服务、landmanworkstation服务;黑客主机必须开启landmanworkstation服务。 3.受害主机开启139或445端口(需要这两个端口的支持) 4.攻击者想办法得到受害主机的用户或管理员权限; 典型获得口令的方法 通过网络监听来得到用户口令 很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。 在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令 字典攻击 强行攻击 组合攻击 其他攻击类型 社会工程学 偷窥:观察别人敲口令 典型的IPC$攻击的步骤 1.用流光等扫描工具扫描开启空连接(不需要用户名和密码的IPC$连接)的主机,并破解主机的用户名和口令。 注意:空连接登陆时,没有任何权限。 2.在对方机器上建立属于自己的帐号和密码,为下次登陆做准备(后门)。 3.用在对方建立的账户登陆到对方后,就如同在自己机器上一样。 (可以查看、修改、新建文件,添加、删除用户,启动、关闭服务等) 主机IPC$攻击虚拟机 实验步骤 1使用流光工具扫描开启IPC$空连接的主机。 文件—高级扫描向导 主机IPC$攻击虚拟机 实验步骤 1使用流光工具扫描开启IPC$空连接的主机。 文件—高级扫描向导 主机IPC$攻击虚拟机 实验步骤 2.建立IPC$连接 (默认共享不显示) 主机IPC$攻击虚拟机 实验步骤 如果将123.cmd文件换成其它可以打开对方主机某个端口的文件,如srv.exe文件可以开启99端口。 在通过新开启的端口,Telnet对方,就可以为所欲为了。 防范IPC$入侵 1) 关闭139、445端口 139:禁用“TCP/IP”的“NET BIOS” 防范IPC$入侵 1) 关闭139、445端口 139:禁用“TCP/IP”的“NET BIOS” 445:HKEY-LOCAL-MACHINE-System-CurrentControlSet-Services-NetBT-Parameters 下新建REG—DWORD类型的子键,并命名为SMBDeviceEnable,值为0 2)禁止默认共享 防范IPC$入侵 3)停止或永久关闭IPC$依赖的服务:

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档