2.埠的分類
埠是一個16 bit的位址,用埠號進行標識不同作用的埠,參見表2-2和表2-3。埠一般分為兩類。

① 熟知埠號(公認埠號):由網際網路指派名字和號碼公司ICANN負責分配給一些常用的應用層程式固定使用的熟知埠,其數值一般為0~1023。

② 一般埠號:用來隨時分配給請求通信的客戶進程。

表2-2 常見TCP公認埠號

服務名稱
端 口 號
說 明

FTP
21
檔案傳輸服務


續表

服務名稱
端 口 號
說 明

Telnet
23
遠端登入服務

HTTP
80
網頁流覽服務

POP3
110
郵件服務

SMTP
25
簡單郵件傳輸服務

Socks
1080
代理服務


表2-3 常見UCP公認埠號

服務名稱
端 口 號
說 明

RPC
111
遠端調用

SNMP
161
簡單網路管理

TFTP
69
簡單檔案傳輸


3.TCP/IP協定基礎知識
首先簡要介紹Internet的基本通信協定TCP/IP協定。TCP/IP,即傳輸控制協定/網際互連協定,它把整個電腦通信網劃分為應用層、運輸層、網際層、網路介面層。按照這種層次劃分的通信模式如圖2-44所示。

應用層

(應用層協定如HTTP、FTP、SMTP、Telnet等)

應用層

(應用層協定如HTTP、FTP、SMTP、Telnet等)

運輸層TCP、UDP

運輸層TCP、UDP

網際層IP
32 Bit





網際層IP

網路介面層

網路介面層


圖2-44

Internet的網路通信大多是建立在這個協定之上的,各個主機遵循著TCP/IP協定封裝資料包進行通信。

由圖2-44可見,TCP/IP在運輸層包括兩個協定TCP和UDP,並且TCP和UDP都使用相同的網際層IP,TCP與UDP協定各自特點如下。

① 使用者資料包通訊協定UDP(User Datagram Protocol):UDP在傳送資料之前不需要先建立連接。遠地主機的運輸層在收到UDP資料包後,不需要給出任何確認。廣泛應用於只需一次的客戶/伺服器模式的請求-應答查詢,或者要求提供高效率資料傳輸的場合。

② 傳輸控制協定TCP(Transmission Control Protocol):TCP提供可靠的、連線導向的運輸服務,用於高可靠性資料的傳輸。TCP具有完善的錯誤檢測與恢復、順序控制和流量控制等功能。

TCP和UDP協定說明如下。

注重可靠性的場合一般使用TCP協定,例如FTP、Telnet,而在那些更注重即時性、傳輸率、輸送量的場合一般使用UDP,如QQ。TCP報文分為首部和資料兩部分。TCP報文段首部的前20個位元組是固定的,後面有4n位元組(n為整數)是可有可無的選項。因此TCP首部的最小長度是20位元組。

TCP報文結構如圖2-45所示。

SYN:該標誌位用來建立連接,讓連接雙方同步序號。如果SYN=1而ACK=0,則表示該資料包為連接請求,如果SYN=1而ACK=1則表示接受連接。

FIN:表示發送端已經沒有資料要求傳輸了,希望釋放連接。

RST:用來重定一個連接。RST標誌置位的資料包稱為重定包。一般情況下,如果TCP收到的一個分段明顯不是屬於該主機上的任何一個連接,則向遠端發送一個重定包。

URG:為緊急資料標誌。如果它為1,表示本資料包中包含緊急資料。此時緊急資料指標有效。

ACK:為確認標誌位。如果為1,表示包中的確認號時有效的。否則,包中的確認號無效。

PSH:如果置位,接收端應儘快把資料傳送給應用層。


源埠
目的埠

序號

確認序號

資料偏移
保留
URG
ACK
PSH
RST
SYN
FIN
視窗

核對總和
緊急指標

選項和填充

資料












圖2-45

3.三次握手
當使用TCP協定的時候,需要雙方電腦建立TCP連接,把這個建立過程形象地稱為“三次握手”。

三次握手的過程如圖2-46所示。





















圖2-46

第一次:主機A的TCP向主機B的TCP發出連接請求報文段,其首部中的同步比特SYN=1,ACK=0,同時選擇一個序號x,表明在後面傳送資料時的第一個資料位元組的序號是x。

第二次:主機B的TCP收到連接請求報文段後,如同意,則發回確認。在確認報文段中應將SYN=1,ACK=1,確認序號應為x+1,同時也為自己選擇一個序號y。

第三次:主機A的TCP收到此報文段後,還要向B給出確認ACK=1,其確認序號為y+1。

三次握手後,主機A和主機B就可以相互進行資料傳輸。

三次握手的功能:保證雙方都相互知道對方已準備好進行資料傳輸,雙方確認一個資料傳輸的初始序號。例如,發送方的初始序號為x,接收方初始序號為y,均被對方確認。

此外,這裡簡單介紹一下最近比較流行的IPv6協定。IPv6協定全稱Internet Protocol Version 6,即IP協定的6.0版本,通常又稱為下一代網際網路協定,IPv6是Internet工程任務組(IETF)開發設計的用來替代現行IPv4協定的一種新IP協定。IPv6和IPv4作用大致相同,開發的目的主要是為了緩解IPv4位址空間的壓力,另外還彌補了IPv4協定的一些問題,包括端對端IP連接、服務品質(QoS)、安全性、擴展性及隨插即用等。

2.3.2 埠掃描原理
前面簡要地介紹了電腦之間是如何通信的,從中可以看出,入侵者如果想要探測目的電腦都開放了哪些埠、提供了哪些服務,就需要先與目標埠建立TCP連接,這也就是“掃描”的出發點。

1.埠掃描原理
嘗試與目標主機的某些埠建立連接,如果目標主機該埠有回復(見三次握手中的第二次),則說明該埠開放,即為“活動埠”。

2.掃描原理分類
(1)全TCP連接

這種掃描方法使用三次握手,與目的電腦建立標準的TCP連接。需要說明的是,這種古老的掃描方法很容易被目標主機記錄。

(2)半打開式掃描(SYN掃描)

在這種掃描技術中,掃描主機自動向目的電腦的指定埠發送SYN資料段,表示發送建立連接請求。

a.如果目的電腦的回應TCP報文中SYN=1,ACK=1,則說明該埠是活動的,接著掃描主機傳送一個RST給目標主機拒絕建立TCP連接,從而導致三次握手過程的失敗。

b.如果目的電腦的回應是RST,則表示該埠為“死埠”,這種情況下,掃描主機不用做任何回應。

由於掃描過程中,全連接尚未建立,所以大大降低了被目的電腦的記錄的可能性,並且加快了掃描的速度。

(3)FIN掃描

在前面介紹過的TCP報文中,有一個欄位為FIN,FIN掃描則依靠發送FIN來判斷目的電腦的指定埠是否活動。

發送一個FIN=1的TCP報文到一個關閉的埠時,該報文會被丟掉,並返回一個RST報文。但是,如果當FIN報文到一個活動的埠時,該報文只是簡單的丟掉,不會返回任何回應。

從FIN掃描可以看出,這種掃描沒有涉及任何TCP連接部分,因此,這種掃描比前兩種都安全,可以稱之為秘密掃描。

(4)協力廠商掃描

協力廠商掃描又稱“代理掃描”,這種掃描是利用協力廠商主機來代替入侵者進行掃描。這個協力廠商主機一般是入侵者通過入侵其他電腦而得到的,該“協力廠商”主機常被入侵者稱之為“肉雞”。這些“肉雞”一般為安全防禦係數極低的個人電腦。

2.3.3 埠掃描應用
1.工具一:X-Port

(1)功能簡介

多執行緒方式掃描目標主機開放埠,掃描過程中根據TCP/IP堆疊特徵被動識別作業系統類型,若沒有匹配記錄,嘗試通過NetBIOS判斷是否為Windows系列作業系統並嘗試獲取系統版本資訊。

該工具提供了兩種埠掃描方式供選擇:① 標準TCP連接掃描;② SYN方式掃描。

其中“SYN掃描”和“被動識別作業系統”功能實現均使用“Raw Socket”構造資料包,不需要安裝額外驅動程式,但必須運行于Windows 2000系統之上。

(2)使用方法

C:\x-port>xport

X-Port v1.2 - command line port scanner, code by glacier

http://www.xfocus.org

glacier@xfocus.org

Usage: xport <Host> <Ports Scope> [Options]

<Ports Scope> means:

<Start Port>[-<End Port>][,Port1,Port2-Port3,...]

[Options] means:

-m [mode] : specify scan mode (tcp/syn), default is tcp connect mode

-t [count]: specify threads count, default is 50

-v : display verbose information

例:xport www.xxx.com 80 -m syn

xport 192.168.1.1 2-1024 -t 200 -v

(3)實例

使用命令:

xport www.****.edu.cn 2-90

如圖2-47所示。


圖2-47

從結果可以看出,前90個埠中開放了7個:

è Port 9 is opened: Discard

è Port 13 is opened: Daytime

è Port 21 is opened: FTP <Control>

è Port 22 is opened: SSH

è Port 25 is opened: SMTP

è Port 37 is opened: Time

è Port 80 is opened: HTTP

從掃描結果可知,該伺服器提供的服務還是相當齊全的。但是要注意到,這裡是以TCP全連接方式進行的埠掃描,這樣的話,入侵者的IP很可能被目的電腦記錄下來,因此,X-Port還可以按照SYN的方式進行掃描,也就是半打開式掃描。在這種掃描方式下,入侵者的掃描行為不容易被目標主機察覺,但可能存在漏報的現象。
2.工具二:PortScanner

(1)簡介

PortScanner是由StealthWasp編寫的一款基於圖形介面的埠掃描軟體,介面如圖2-48所示。

(2)使用方法

在“Target IP”中填入目標IP,在“Scan port”中填入掃描埠範圍。最後按一下“scan”按鈕開始掃描,如圖2-49所示。



圖2-48 圖2-49

3.工具三:SuperScan

(1)簡介

SuperScan是一個集“埠掃描”、“ping”、“主機名稱解析”于一體的掃描器。

(2)功能

è 檢測主機是否線上。

è IP和主機名稱之間的相互轉換。

è 通過TCP連接試探目標主機運行的服務。

è 掃描指定範圍的主機埠。

è 支援使用檔清單來指定掃描主機範圍。

其介面如圖2-50所示。

(3)介面說明

IP位址欄:

“開始IP”:填入目標網段起始IP。

“結束IP”:填入目標網段結束IP。

(4)實例

掃描一個網段,探測該網段有哪些活動主機,活動主機開放了哪些埠。

填入目標網路IP範圍,如圖2-51所示。



圖2-50 圖2-51

進行主機和服務掃描設置,如圖2-52所示。

設置掃描選項,如圖2-53所示。



圖2-52 圖2-53

按一下“開始”按鈕,開始掃描,得到的掃描結果可通過查看HTML結果來進行查看。

2.3.4 作業系統識別
每種作業系統都開放有不同的埠供系統間通信使用,因此從埠號上也可以大致判斷目標主機的作業系統。一般認為開有135、139埠的主機為Windows系統。如果除了135、139外,還開放了5000埠,則該主機為Windows XP作業系統。

2.3.5 常見問題與解答
問:使用埠掃描器為何掃不出QQ埠?

答:QQ通信時候使用的是UDP協定。前面介紹過,UDP協定在通信的時候是不建立連接的。而埠掃描器是基於TCP協定的,通過“連接”或“半連接”測試方式來確定埠是否開放。所以,埠掃描器掃不出QQ開放的埠。

2.4 綜合掃描
前面介紹了共用主機掃描器和埠掃描器。然而入侵者們所要掃描的資訊遠遠不止這些,除了介紹過的外,還有弱口令掃描、系統漏洞掃描、主機服務掃描等數十種方式。由於掃描是通過固定格式的詢問來試探主機的某些特徵的,而這種重複的操作最適合交給“程式”來完成,因此,在網路安全領域開始出現了“掃描器”這個強大的武器。一開始,掃描器大多是“專用”的,即每一種掃描器只能掃描一種特定的資訊,後來隨著網路的發展,被發現的漏洞越來越多,專用的掃描器也隨之增多。為了簡化掃描過程,人們把眾多專用的掃描器集成為一個掃描器,這就是本節將要介紹的綜合掃描器。顧名思義,一個綜合掃描器可以完成許多專案掃描。

合理地利用這些掃描工具,可以説明管理員提早發現系統存在的缺陷,做好入侵防範工作。

2.4.1 X-Scan

1.掃描器X-Scan簡介
X-Scan是國內最著名的綜合掃描器之一,它完全免費,是不需要安裝的綠色軟體、介面支援中文和英文兩種語言、包括圖形介面和命令列方式。主要由國內著名的網路安全性群組織“安全焦點”(http://www.xfocus.net)完成,從2000年的內部測試版X-Scan V0.2到目前的最新版本X-Scan V3.3都凝聚了國內眾多專家的心血。最值得一提的是,X-Scan把掃描報告和安全焦點網站相連接,對掃描到的每個漏洞進行“風險等級”評估,並提供漏洞描述、漏洞溢出程式,方便網管測試、修補漏洞。

2.X-Scan支援的作業系統:Windows 9x/NT4/2000

(1)功能簡介(詳細資訊參見X-Scan讀我檔案)

採用多執行緒方式對指定IP位址段(或單機)進行安全性漏洞檢測,支援外掛程式功能。掃描內容包括:遠端服務類型、作業系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等20多個大類。對於多數已知漏洞,給出了相應的漏洞描述、解決方案及詳細描述連結。

3.0及後續版本提供了簡單的外掛程式開發包,便於有程式設計基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan外掛程式。

(2)X-Scan圖形介面(xscan_gui.exe)如圖2-54所示


圖2-54

3.通過X-Scan來掃描一個網段的主機
設置掃描參數。

X-Scan這個綜合掃描器包含許多掃描專案,比如:掃描埠,掃描NT-Server弱口令等掃描專案,並且這些專案是可選的。通過設置“掃描參數”來手動選擇需要掃描哪些專案,方法如下。

如圖2-55所示,選擇“設置(W)”->“掃描參數(Z)”,或者直接按一下介面上的快捷圖示“ ”來打開“掃描參數”。

下麵對設置介面中的各個模組進行一些簡要的說明。

(1)“檢測範圍”模組,如圖2-56所示

通過右側視窗的“指定IP範圍”可以輸入獨立的IP位址或功能變數名稱,也可輸入以“-”和“,”分隔的IP位址範圍,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或類似“192.168.100.1/24”的格式。



圖2-55 圖2-56

選中“從檔中獲取主機清單”,來讀取待檢測主機位址,檔案格式應為純文字,每一行可包含獨立IP或功能變數名稱,也可包含以“-”和“,”分隔的IP範圍。

(2)“全域設置”模組,如圖2-57所示


圖2-57

“掃描模組”項:選擇本次掃描需要載入的外掛程式,如圖2-58所示。通過“打勾”來選擇所要掃描的專案。


圖2-58

下麵對其中常見的掃描模組進行介紹。

è NT-Server弱口令:探測NT主機使用者名密碼是否過於簡單。

è NetBIOS資訊:NetBIOS(網路基本輸入輸出協定)通過139埠提供服務。預設情況下存在。可以通過NetBIOS獲取遠端主機資訊。

è SNMP資訊:探測目標主機的SNMP(簡單網路管理協定)資訊。通過對這一項的掃描,可以檢查出目標主機在SNMP中不正當的設置。

è FTP弱口令:探測FTP伺服器(檔案傳輸伺服器)上密碼設置是否過於簡單或允許匿名登入。

è SQL-Server弱口令:如果SQL-Server(資料庫伺服器)的管理員密碼採用預設設置或設置過於簡單,如“123”、“abc”等,就會被X-Scan掃描出SQL- Server弱口令。

è POP3弱口令:POP3是一種郵件服務協定,專門用來為使用者接收郵件。選擇該項後,X-Scan會探測目標主機是否存在POP3弱口令。

è SMTP漏洞:SMTP(簡單郵件傳輸協定)漏洞指SMTP協定在實現過程中的出現的缺陷(Bug)。

“併發掃描”項:設置併發掃描的主機和併發執行緒數,也可以單獨為每個主機的各個外掛程式設置最大執行緒數,如圖2-59所示。


圖2-59

“網路設置”項:設置適合的網路介面卡,若找不到網路介面卡,請重新安裝WinPCap3.1 beta4以上版本驅動,如圖2-60所示。

“掃描報告”項:掃描結束後生成的報告檔案名,保存在LOG目錄下。掃描報告目前支援TXT、HTML和XML三種格式,如圖2-61所示。
圖2-60 圖2-61

 

“其他設置”項,如圖2-62所示。其中,“跳過沒有回應的主機”表示若目標主機不回應ICMP ECHO及TCP SYN報文,X-Scan將跳過對該主機的檢測。“跳過沒有檢測到開放埠的主機”表示若在使用者指定的TCP埠範圍內沒有發現開放埠,將跳過對該主機的後續檢測。“使用NMAP判斷遠端作業系統”表示X-Scan使用SNMP、NETBIOS和NMAP綜合判斷遠端作業系統類型,若NMAP頻繁出錯,可關閉該選項。“顯示詳細資訊”主要用於調試,一般情況下不推薦使用該選項。



圖2-62

 

(3)“外掛程式設置”模組,如圖2-63所示

 

該模組提供對各個外掛程式的設置方法。

 

埠相關設置:其中,待檢測埠的預設值已經很詳細,保留預設值。檢測方式包括TCP和SYN兩種檢測方式,如圖2-64所示。這兩種方式在前面都有所介紹。TCP方式掃出的資訊比較詳細、可靠但不安全,容易被目標主機發現。SYN方式掃出的資訊不一定詳細,可能會出現漏報的情況,但是掃描比較安全,不容易被發現。在這裡設成SYN掃描,其他的保留預設值,如圖2-64所示。



圖2-63



圖2-64

 

開始掃描。

 

選擇“檔(V)”->“開始掃描(W)”或選擇介面的快捷圖示“ ”開始掃描,在掃描過程中,可從“檔(V)”或介面上的快捷圖示“ ”、“ ”中選擇“暫停掃描”或“停止掃描”,如圖2-65所示。



圖2-65

 

查看掃描報告。

 

選擇“查看(X)”->“檢測報告(V)”或選擇快捷圖示“ ”,打開掃描報告如圖2-66所示。



圖2-66

 

看到的這個HTML(網頁)檔是掃描結果報告,其中的紅色部分代表目標主機存在的安全隱患,按一下其中的“詳細資料”便可查看對應主機的詳細掃描報告,如圖2-67所示。



圖2-67

 

以上介紹了X-Scan圖形介面(xscan_gui.exe)的使用方法。另外,X-Scan還有一個命令列方式的掃描程式,其原理與圖形介面的X-Scan相同,所不同的是使用的方法不同而已。圖形介面的掃描器主要用在本機執行,而命令列下的掃描器經常被入侵者用來製作協力廠商掃描。

 

2.4.2 流光Fluxay

 

1.流光簡介
流光介面如圖2-68所示,它是小榕的作品。這個軟體能讓一個剛剛會用滑鼠的人成為專業級駭客。它可以探測POP3、FTP、HTTP、Proxy、Form、SQL、SMTP、IPC$等各種漏洞,並針對各種漏洞設計了不同的破解方案,能夠在有漏洞的系統上輕易得到被探測的使用者密碼。流光對Windows 9x/NT/2000/2003上的漏洞都可以探測,使它成為許多駭客手中的必備工具之一,一些資深駭客也對它青睞有加。更值得一提的是,通過流光獨創的Sensor工具,只需要簡單的幾步操作便可以實現協力廠商代理掃描。

 

雖然到目前為止,流光已經推出了5.0版本。但是,考慮到5.0版本仍不穩定,所以本書仍然以流光4.7進行介紹。

 

2.流光功能概述
流光這款軟體除了能夠像X-Scan那樣掃描眾多漏洞、弱口令外,還集成了常用的入侵工具,如字典工具、NT/IIS工具等,還獨創了能夠控制“肉雞”進行掃描的“流光Sensor工具”和為“肉雞”安裝服務的“種植者”工具。

 

3.關於流光的一些補充
與X-Scan相比,流光的功能多一些,但操作起來難免繁雜。由於流光的功能過於強大,而且功能還在不斷擴充中,因此流光的作者小榕限制了流光所能掃描的IP範圍,不允許流光掃描國內IP位址,而且流光測試版在功能上也有一定的限制。但是,入侵者為了能夠最大限度地使用流光,在使用流光之前,都需要用專門的破解程式對流光進行破解,去除IP範圍和功能上的限制。

 

安裝與打補丁完成後,打開流光,介面如圖2-69所示。




圖2-68 圖2-69

 

4.實例:使用流光高級掃描功能檢測210.□.□.2到210.□.□.253網段主機的系統缺陷
打開高級掃描嚮導、設置掃描參數。

 

在流光4.7主介面下,通過選擇“檔(F)”->“高級掃描嚮導(W)”或使用快捷健“Ctrl+W”打開高級掃描嚮導。在“起始位址”和“結束位址”分別填入目標網段主機的開始和結束IP位址;在“目標系統”中選擇預檢測的作業系統類型;在“獲取主機名稱”、“PING檢查”前面打勾;在“檢測專案”中,選擇“全選”;選好後如圖2-70所示。

 

然後按一下“下一步(N)”按鈕,在圖2-71中選中“標準埠掃描”。

 

說明:

 

“標準埠掃描”:只對常見的埠進行掃描。

 

“自定埠掃描範圍”:自訂埠範圍進行掃描。

 

然後按一下“下一步(N)”按鈕,在圖2-72中進行設置。




圖2-70 圖2-71

 

設置好所有檢測專案後,然後按一下“下一步(N)”按鈕來到如圖2-73所示的介面,選擇“本地主機”,表示使用本機執行掃描任務。
圖2-72 圖2-73

 

開始掃描。

 

在圖2-73中按一下“開始(S)”按鈕進行掃描。在掃描過程中,如果想要停止,通過按一下最下角的“取消”按鈕來實現,不過需要相當一段時間才能真正的停止,所以建議一次不要掃太大的網段,如果因掃描時間過長而等不及,這時候再想讓流光停下來是不容易的。

 

查看掃描報告。

 

掃描結束後,流光會自動打開HTML格式的掃描報告,如圖2-74所示。



圖2-74

 

需要指出的是,在掃描完成後,流光不僅把掃描結果整理成報告檔,而且還把可利用的主機列在流光介面的最下方,如圖2-75所示。



圖2-75

 

按一下主機清單中的主機便可以直接對目標主機進行連接操作,如圖2-76所示。

 

除了使用“高級掃描嚮導”配置高級掃描外,還可以直接選取高級掃描工具,如圖2-77所示。




圖2-76 圖2-77

 

打開“高級掃描設置”,其介面如圖2-78所示。



圖2-78

 

關於流光的使用就介紹到這裡,本節中所介紹的只是流光功能的一小部分,其他一些功能會在以後的實例中逐一介紹。流光掃描器自身的設置是比較複雜的,有很多選項可以自由設定,因而也給了使用者更大的發揮空間,可以根據網路和機器的狀況來嘗試改變這些設置,提高掃描器的性能。另外,流光中還有詳細的FAQ問題解答供使用者參考。

 

2.4.3 X-WAY

 

1.X-WAY簡介
X-WAY是一款非常不錯的綜合掃描器,而且是免費軟體、簡單易用、功能強大,自帶猜解機、嗅探器及一些入侵工具。這款掃描器功能很全面,最大的特點是支援代理掃描,可通過Socks5代理進行埠掃描和複雜的二級代理跳轉掃描。

 

2.介面如圖2-79所示

 

圖2-79

 

3.功能說明(引自X-WAY使用說明)
① 高級掃描:對系統進行綜合掃描,包括對主機資訊收集,漏洞掃描,弱口令探測等,如圖2-80所示。

 

② 主機搜索:用來對主機進行簡單掃描來發現符合條件的主機,如圖2-81所示。




圖2-80 圖2-81

 

③ 查詢器,如圖2-82所示。



圖2-82

 

è DNS查詢:可對功能變數名稱進行IP轉換,和IP到主機之間轉換。

 

è 時間查詢:對有開啟時間服務的伺服器進行時間查詢。

 

è 位址查詢:對IP的地理位置進行查詢。

 

è 我的IP:查詢本機的IP。

 

è Finger:對對方主機進行Finger使用者查詢。

 

è NT時間:對可進行空連接的NT主機進行時間查詢。

 

④ 猜解機,如圖2-83所示。

 

è 協定類型:包括對FTP、POP、共用資源和SQL的猜解、2.0版本開始增加了對Socks5和HTTP(某些網頁需要驗證才能進去)主機的猜解,而SQL猜解必須本機裝了MS SQL才能有效。

 

è 執行緒數;根據自己的網路速度進行調製。

 

è 猜解配置:三種窮舉方法(字典法,廣度演算法窮舉自訂字元組合和固定字元組合),建議選用好的字典。

 

⑤ 黑匣子,如圖2-84所示。




圖2-83 圖2-84

 

è NUKE測試:向Windows 98/98SE發送IGMP包測試,結果會導致攻擊目標系統藍屏,機器重啟等。

 

è OOB測試:Windows 95,NT的OOB漏洞測試,會導致攻擊藍屏,系統重啟等。

 

è MS SQL測試:向SQL Server發連續0位元組進行DDoS漏洞測試,有漏洞則會產生拒絕服務。

 

è SMTP測試:測試SMTP主機漏洞。

 

è PLUGIN測試:對指定埠發超長資料,企圖使緩衝區溢位,以達到攻擊目的。

 

⑥ 嗅探器。

 

嗅探器能自動截取主機所在網路的資料包,從而做到竊聽。如果資料包沒有被加密傳輸的話,那麼後果將不堪設想,但嗅探器只適用于“廣播網路”,如“集線器”(HUB)為中心的組網。但是,令人擔憂的是,絕大多數局域網都屬於“廣播”網路,並且由於嗅探器屬於被動式的竊聽,所以即使是再安全的電腦,只要處在廣播網路中,就可以被嗅探到。

 

關於X-WAY的詳細使用方法,請查閱X-WAY自帶的使用說明,打開方法如圖2-85所示。



圖2-85

 

2.4.4 掃描器綜合性能比較
以上介紹了三種綜合掃描器X-Scan、流光、X-WAY,下麵對它們性能做出綜合評定,如表2-4所示。

 

表2-4 性能比較

 

掃描器名稱
參數設置
速 度
掃描結果
准 確 性
特 點

 

X-Scan
掃描全部專案,執行緒100,最大併發主機10台,跳過Ping不通的主機
最慢
最全面
最準確
掃描徹底、滴水不漏;提供漏洞描述和利用程式;提供TCP和SYN兩種掃描方式

 

流光
掃描全部專案,執行緒100,進行Ping檢查
最快
比較全面
比較準確
能夠控制“肉雞”代理掃描;自帶多種入侵工具;有字典生成工具

 

X-WAY
掃描全部專案,執行緒50,掃描前Ping
比較快
最差
最差
支援代理掃描;自帶多種攻擊工具;有嗅探功能



通過以上的比較可以看出,X-Scan掃描速度稍慢,但掃描結果比較準確。流光和X-WAY這兩款掃描器除了有掃描的功能外,還自帶了許多優秀的工具,方便使用。流光和X-WAY的不足之處是它們對系統資源的佔用高一些,特別是X-WAY,很容易就造成“不回應”的現象;而流光對執行緒的控制不太靈活,在掃描過程中很難結束。

 

綜上所述,到底使用何種掃描器需要根據各自的優點進行選擇,各種掃描器也會根據不同的網路情況而不同。當僅需要檢測一個或兩個專案時,還是使用專用掃描器比較方便,而要進行多專案掃描的時候,就需要使用綜合掃描器。

 

2.4.5 常見問題與解答
1.問:X-Scan掃描中的TCP和SYN兩種方式對掃描結果有什麼影響?

 

答:TCP和SYN是掃描器進行掃描的兩種方式。TCP掃描方式是通過與被掃描主機建立標準的TCP連接,因此這種方式最準確,很少漏報、誤報,但是容易被目標主機察覺、記錄。SYN方式是通過與目標主機建立半打開連接,這樣就不容易被目標主機記錄,但是掃描結果會出現漏報,在網路狀況不好的情況下這種漏報是嚴重的。

 

2.問:使用X-Scan和流光對同一個網段進行檢測,但流光很少能夠檢測出系統缺陷,為什麼?如何解決?

 

答:在正常情況下,X-Scan的掃描結果會比流光的詳細一些,但是不會出現太大的差異。如果流光經常出現漏報,可能由於網路參數設置不對造成的,此時需要對其進行調整。在流光主介面上通過“選項(O)”→“連接選項(C)”來對“連接方式”進行設定,如圖2-86所示,根據實際入網的方式來選擇。

 

在“選項(O)”→“系統設置(S)”中對系統參數進行設置,其中線程優先順序越高越有利於流光的掃描,執行緒數越大掃描速度越快,但掃描準確性越低,單詞數/執行緒越大掃描結果越不准確,可根據電腦和網路的具體情況而定,一般如圖2-87設置便可。




圖2-86 圖2-87

 

在流光主機上設定掃描速度,如圖2-88所示,掃描的速度越慢,掃描結果越準確。

 

按照上述方法進行反復調整,應該能夠大大減少漏報。除此之外,還可以通過設置“選項(O)”中的“探測選項(G)”和“網路參數設置(N)”來解決。

 

3.問:局域網中的QQ消息、郵箱密碼能否被嗅探器獲得呢?

 

答:嗅探器能夠把廣播網路中的資料包抓下來並顯示,這個功能過於強大。為了避免資訊的這種洩露,大多數通信軟體都是先把資料包加密後再來傳輸的,不過並不絕對,確實還有一些軟體使用沒有加密的明文傳輸,這些軟體對於嗅探器來說就是非常脆弱的。因此,通過嗅探器想要竊聽到密碼理論上是可行的,但如果資料包是加密的,還需要對其解密。

 

2.5 小結
本章介紹了IP位址、網站、共用資源和埠的一些基本知識。通過介紹,可以瞭解到入侵者如何通過搜尋引擎、掃描器來探知目標主機、伺服器的敏感資訊。其中強大的綜合掃描器是入侵者必不可少的工具。作為防禦端,如何更少地減少關鍵資訊的洩露便成為了安全防禦的第一步。
arrow
arrow
    全站熱搜

    戮克 發表在 痞客邦 留言(0) 人氣()