网络攻防原理与技术第4章 网络扫描技术课件.pptx
《网络攻防原理与技术第4章 网络扫描技术课件.pptx》由会员分享,可在线阅读,更多相关《网络攻防原理与技术第4章 网络扫描技术课件.pptx(86页珍藏版)》请在三一办公上搜索。
1、,第 四 章 网络扫描技术,内容提纲,主机扫描,2,端口扫描,3,操作系统识别,4,网络扫描概述,1,漏洞扫描,5,网络扫描技术,什么是网络扫描?使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。网络扫描的目的识别目标主机的工作状态(开/关机)识别目标主机端口的状态(监听/关闭)识别目标主机的操作系统类型识别目标系统可能存在的漏洞,主机扫描,端口扫描,漏洞扫描,操作系统识别,内容提纲,主机扫描,2,端口扫描,3,操作系统识别,4,网络扫描概述,1,漏洞扫描,5,主机扫描,向目标主机发送探测数据包,根据是否收到响应来判断主机的工作状态。ICMPICMP EchoICMP Non
2、-EchoIP异常的IP数据报首部错误的分片,(一)ICMP扫描,ICMPInternet控制报文协议。ICMP的作用:提高IP报文交付成功的机会网关或者目标机器利用ICMP与源通信。当出现问题时,提供反馈信息用于报告错误。,ICMP报文的结构,IP 首部,ICMP 报文,0,IP 数据部分,检验和,代码,(这 4 个字节取决于 ICMP 报文的类型),8,16,31,IP 数据报,ICMP 的数据部分(长度取决于类型),类型,ICMP报文种类,ICMP Echo扫描(1/5),ICMP 回送请求,黑客,目标主机,结论:目标主机在运行,ICMP Echo扫描(2/5),ICMP 回送请求,未收
3、到任何响应,黑客,目标主机,结论:目标主机未开机,ICMP Echo扫描(3/5),示例,D:ping 10.65.19.8Pinging 10.65.19.8 with 32 bytes of data:Reply from 10.65.19.8:bytes=32 time1ms TTL=128Reply from 10.65.19.8:bytes=32 time1ms TTL=128Reply from 10.65.19.8:bytes=32 time1ms TTL=128Reply from 10.65.19.8:bytes=32 time1ms TTL=128Ping statisti
4、cs for 10.65.19.8:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximate round trip times in milli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms,ICMP Echo扫描(4/5),示例,D:ping 10.65.19.10Pinging 10.65.19.10 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping st
5、atistics for 10.65.19.10:Packets:Sent=4,Received=0,Lost=4(100%loss),ICMP Echo扫描(5/5),Broadcast ICMP扫描将ICMP请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。缺点:只适合于UNIX/Linux系统,Windows 会忽略这种请求包;这种扫描方式容易引起广播风暴,ICMP Non-Echo扫描,利用其它类型的ICMP报文进行扫描,ICMP扫描的问题,很多企业防火墙对ICMP回送请求报文进行过滤,使其无法到达目标主机。主机上安装的个人防火墙往往也对ICMP报文进行阻
6、断。解决办法:使用IP数据报进行扫描。,(二)基于IP异常分组的扫描,异常的IP数据报首部:参数错,主机在收到首部异常(Header Length Field、IP Options Field、Version Number)的IP数据报时应当返回“参数问题”的ICMP报文。,首部异常的IP数据报,“参数问题”ICMP报文,黑客,目标主机,结论:目标主机在运行,未收到任何响应,结论:目标主机未开机,异常的IP数据报首部:目标不可达,向目标主机发送的IP包中填充错误的字段值,目标主机或过滤设备会反馈ICMP Destination Unreachable信息。,IP数据报分片,偏移=0/8=0,偏
7、移=0/8=0,偏移=1400/8=175,偏移=2800/8=350,1400,2800,3799,2799,1399,3799,需分片的数据报,数据报片 1,首部,数据部分共 3800 字节,首部 1,首部 2,首部 3,字节 0,数据报片 2,数据报片 3,1400,2800,字节 0,错误的IP数据报分片,由于缺少分片而无法完成IP数据报重组(超时)时,主机应当回应“分片重组超时”的ICMP报文。,分片1和分片3,“分片重组超时”ICMP报文,黑客,目标主机,结论:目标主机在运行,未收到任何响应,结论:目标主机未开机,超长包探测内部路由器,若构造的数据包长度超过目标系统所在路由器的PM
8、TU且设置禁止分段标志,该路由器会反馈 Fragmentation Needed and Dont Fragment Bit was Set 差错报文。,(三)反向映射探测,目标主机无法从外部直接到达,采用反向映射技术,通过目标系统的路由设备探测被过滤设备或防火墙保护的网络和主机。想探测某个未知网络内部的结构时,可以推测可能的内部IP地址(列表),并向这些地址发送数据包。目标网络的路由器收到这些数据包时,会进行IP识别并转发,对不在其服务范围的IP包发送ICMP Host Unreachable或ICMP Time Exceeded 错误报文。没有收到错误报文的IP地址可认为在该网络中。这种方
9、法也会受过滤设备的影响。,内容提纲,主机扫描,2,端口扫描,3,操作系统识别,4,网络扫描概述,1,漏洞扫描,5,端口扫描:概述,什么是端口?为什么可以进行端口扫描?一个端口就是一个潜在的通信信道,也就是入侵通道!当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。向目标端口发送探测数据包,根据收到的响应来判断端口的状态。TCP 扫描UDP扫描,端口扫描:方法,向目标端口发送探测数据包,根据收到的响应来判断端口的状态。TCP 扫描FTP代理扫描UDP扫描,一、TCP扫描,TCP报文段的结构,TCP连接请求报文及响应,TCP连接的建立过程,S
10、YN,主机 B,SYN,ACK,ACK,主机 A,目标端口,(一)TCP Connect扫描(1/2),尝试同目标端口建立正常的TCP连接(直接调用系统提供的connect()函数)。连接建立成功结论:目标端口开放连接建立失败结论:目标端口关闭,TCP Connect扫描的特点(2/2),优点稳定可靠,不需要特殊的权限。缺点扫描方式不隐蔽,服务器会记录下客户机的连接行为。如何隐藏扫描行为?,(二)SYN扫描(1/3),SYN,主机 B,SYN,ACK,RST,主机 A,结论:端口开放,目标端口,SYN扫描(2/3),SYN,主机 B,RST,主机 A,结论:端口关闭,目标端口,SYN扫描的特点
11、(3/3),优点很少有系统会记录这样的行为。缺点需要管理员权限才可以构造这样的SYN数据包。,(三)FIN扫描(1/3),FIN,主机 B,主机 A,结论:端口开放,未收到任何响应,目标端口,FIN扫描(2/3),FIN,主机 B,RST,主机 A,结论:端口关闭,目标端口,FIN扫描的特点(3/3),优点不是TCP建立连接的过程,比较隐蔽。缺点与SYN扫描类似,也需要构造专门的数据包。只适用于Unix系统的目标主机,Windows系统总是发送RST报文段。,(四)Xmas扫描和Null扫描,Xmas扫描和Null扫描是FIN扫描的两个变种。Xmas扫描打开FIN、URG、ACK、PSH、RS
12、T、SYN标记,既全部置1。Null扫描关闭所有标记,既全部置0。扫描过程同FIN扫描一样。,二、FTP代理扫描,FTP proxy扫描(1/4),FTP代理选项允许客户端控制一个FTP服务器向另一个服务器传输数据。利用这一特点可以实现端口扫描的功能。,FTP proxy扫描(2/4),建立FTP会话,使用PORT命令指定一个端口P,黑客,FTP服务器,目标主机,使用LIST命令启动一个到P的数据传输,传输成功,结论:目标端口开放,无法打开数据连接,结论:目标端口关闭,FTP proxy扫描的特点(3/4),优点不但难以跟踪,而且可以穿越防火墙。缺点一些FTP服务器禁止这种特性。,示例(4/4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻防原理与技术第4章 网络扫描技术课件 网络 攻防 原理 技术 扫描 课件
链接地址:https://www.31ppt.com/p-2138165.html