扫描实施与防范

    摘要

    攻击者可以使用扫描工具对目标主机进行扫描,可以获得目标计算… 能够运行在不同操作系统平台上(Windows/Linux/UNIX/Mac OS等…

    一次性进群,长期免费索取教程,没有付费教程。

    教程列表见微信公众号底部菜单

    进微信群回复公众号:微信群;QQ群:16004488


    微信公众号:计算机与网络安全

    ID:Computer-network

    黑客在确定攻击目标时,通常会使用一些专门的扫描工具对目标计算机或某个IP范围内的计算机进行扫描,从扫描结果中分析这些计算机的弱点,从而确定攻击目标和攻击手段。

    一、确定扫描目标

    通过踩点与侦察,黑客可以锁定一些大致的目标范围。要想具体到某台远程主机,还需要经过一番操作才能确定扫描目标。

    1、确定目标主机IP地址

    只有设置了网关的IP地址,TCP/IP才能实现不同网络之间的相互通信。网关IP地址是具有路由功能的设备IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)和代理服务器(也相当于一台路由器)。

    只要计算机连接到互联网上,就会有一个IP地址,查询本机IP地址的方法如下。

    步骤1:单击“开始”按钮

    步骤2:输入“cmd”命令

    步骤3:打开“命令提示符”窗口

    运行“ipconfig”命令,在运行结果中可以看到本机IP地址、网关地址等信息。

    步骤4:运行“netstat-n”命令

    可查看本机的IP地址

    步骤5:使用ping命令查看网站的IP地址信息

    在“命令提示符”窗口中运行“ping www.baidu.com”命令,

    即可查看百度网站对应的IP地址

    步骤6:使用nslookup命令查看网站的详细信息

    在“命令提示符”窗口中运行“nslookup www.qq.com”命令,即可查看腾讯网站对应的IP地址

    用nslookup命令查看网站的详细信息时,第一个地址中IP地址是本机所在域的DNS服务器,第二个地址是www.qq.com所使用的Web服务器群的IP地址。

    2、确定可能开放的端口和服务

    在默认情况下,有很多不安全或没有作用的端口是开启的,如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口等。攻击者可以使用扫描工具对目标主机进行扫描,可以获得目标计算机打开的端口情况,还可了解目标计算机提供了哪些服务。

    在“命令提示符”窗口中输入“netstat-a-n”命令,即可查看本机开启的端口,在运行结果中可以看到以数字形式显示的TCP和UDP连接的端口号及其状态,如下图所示。

    查看本机开启的端口

    Nmap是一款非常流行的端口扫描软件,下面以Windows版本为例讲述Nmap是如何扫描端口的。

    从网上下载“nmap-setup.exe”,双击“nmap-setup.exe”应用程序图标进行安装。安装完成后,双击桌面上的“Nmap-Zenmap GUI”图标,即可进入Zenmap主窗口,如下图所示。

    Zenmap主窗口

    Zenmap为nmap提供了更加简单的操作方式。它是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/UNIX/Mac OS等)。

    Nmap是基于命令格式的扫描软件,可使用nmap命令进行端口扫描。Nmap对端口的扫描有3种方式。

    (1)TCP connect()端口扫描

    该方式即全连接扫描,使用了“-sT”参数,在Zenmap主窗口的Command文本框中输入“nmap-sT 192.168.1.100”命令,即可看到TCP全连接扫描的端口,如下图所示。

    (2)TCP同步端口扫描

    该方式为半连接扫描,也叫隐蔽扫描。采用了“-sS”参数,在命令提示符下输入“nmap-sS 192.168.1.100”命令,即可看到TCP半连接扫描的端口,如下图所示。

    (3)UDP端口扫描

    该方式主要采用“-sU”参数,在命令提示符下输入“nmap-sU 192.168.1.100”命令,即可看到扫描的UDP端口,如下图所示。

    Nmap还支持丰富、灵活的命令参数,比如,要扫描一个IP地址段的UDP端口,还可以在命令提示符下输入“nmap-sU 192.168.0.1-255”命令,如下图所示。

    二、扫描服务与端口

    黑客通过端口扫描器可在系统中寻找开放的端口和正在运行的服务,从而知道目标主机的操作系统的详细信息。目前网络中大量主机/服务器的口令为空或口令过于简单,黑客只需利用专用扫描器,即可轻松控制这种存在弱口令的主机。

    1、小榕黑客字典

    所谓黑客字典就是装有各种密码的破解工具,通常情况下,只要知道本地文件的内容,就可以运用黑客字典将其破解。当然,黑客字典文件的好坏,直接关系到黑客是否能破解到对方的密码,以及破解出密码花费多长时间。

    小榕黑客字典是一款功能强大,可根据用户需要任意设定包含字符、字符串的长度等内容的黑客字典生成器。其具体操作方法如下。

    步骤1:运行“UltraDict.exe”

    步骤2:切换至“选项”选项卡

    步骤3:切换至“高级选项”选项卡

    步骤4:切换至“文件存放位置”选项卡

    步骤5:生成字典

    2、弱口令扫描器Tomcat

    当字典文件创建好后,就可以使用弱口令扫描器,加载自己编辑的字典文件进行弱口令扫描。Tomcat可以根据需要加载用户名称字典、密码字典,对一定IP范围内的主机进行弱口令扫描。具体的操作方法如下。

    步骤1:运行“Apache Tomcat.exe”

    步骤2:导入黑客字典

    步骤3:开始扫描

    三、FreePortScanner与ScanPort等常见扫描工具

    入侵者常常利用一些专门的扫描工具对目标主机的端口进行扫描,目前可以用来扫描端口的扫描工具很多,下面介绍3种常见的扫描工具。

    1、FreePortScanner

    FreePortScanner是一款端口扫描工具,用户可以快速扫描全部端口,也可以确定扫描范围。使用FreePortScanner进行端口扫描的具体操作步骤如下。

    步骤1:运行“FreePortScanner”

    步骤2:开始扫描

    步骤3:只对目标主机开启的端口进行扫描

    2、ScanPort

    ScanPort软件不但可以用于网络扫描,同时还可以探测指定的IP地址及端口,速度比传统软件快,且支持用户自设IP端口,增加了灵活性。具体的使用方法如下。

    步骤1:运行ScanPort主程序

    步骤2:查看扫描结果

    四、扫描器X-Scan查本机隐患

    X-Scan是由安全焦点开发的一个功能强大的扫描工具。它采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

    1、用X-Scan查看本机IP地址

    利用X-Scan扫描器来查看本机的IP地址的方法很简单,需要先指定扫描的IP范围。由于是本机探测,只需要在“命令提示符”窗口中的命令提示符下输入“ipconfig”命令,即可查知本机的当前IP地址。

    2、添加IP地址

    在得到本机的IP地址后,则需要将IP地址添加到X-Scan扫描器中,具体操作步骤如下。

    步骤1:打开X-Scan主窗口

    步骤2:进入“检测范围”选项

    步骤3:查看示例格式

    步骤4:返回“扫描参数”对话框

    读取IP地址的文本文件中,每一行可包含独立的IP地址或域名,也可以包含以“-”和“,”分隔的IP地址范围。

    步骤5:在IP地址输入完毕后,可以发现扫描结束后自动生成的“报告文件”项中的文件名也发生相应的变化。通常,这个文件名不必手工修改,只需记住这个文件将会保存在X-Scan目录的LOG目录下。设置完毕后单击“确定”按钮,即可关闭对话框。

    3、开始扫描

    在设置好扫描参数后,就可以开始扫描了。单击X-Scan工具栏上的“开始扫描”按钮,即可按设置条件进行扫描,同时显示扫描进程和扫描所得到的信息(可通过单击右下方窗格中的“普通信息”、“漏洞信息”及“错误信息”选项卡,查看所得到的相关信息),如下图所示。在扫描完成后将自动生成扫描报告并显示出来,其中显示了活动主机IP地址、存在的系统漏洞和其他安全隐患,同时还提出了安全隐患的解决方案,如下图所示。

    X-Scan扫描工具不仅可扫描目标计算机的开放端口及存在的安全隐患,而且具有目标计算机物理地址查询、检测本地计算机网络信息和Ping目标计算机等功能。

    当所有选项都设置完毕后,如果想将来还使用相同的设置进行扫描,则可以对这次的设置进行保存。在“扫描参数”对话框中单击“另存”按钮,可将自己的设置保存到系统中。当再次使用时只需单击“载入”按钮,选择已保存的文件即可。

    4、高级设置

    X-Scan在默认状态下效果往往不会发挥到最佳状态,这时需要进行一些高级设置来让X-Scan变得强大。高级设置需要根据实际情况来做出相应的设定,否则,X-Scan也许会因为一些“高级设置”而变得脆弱不堪。

    (1)设置扫描模块

    展开“全局设置”选项之后,选取其中的“扫描模块”选项,则可选择扫描过程中需要扫描的模块,在选择扫描模块时还可在其右侧窗格中查看该模块的相关说明,如下图所示。

    (2)设置扫描线程

    因为X-Scan是一款多线程扫描工具,所以在“全局设置”选项下的“并发扫描”子选项中,可以设置扫描时的线程数量(扫描线程数量要根据自己网络情况来设置,不可过大),如下图所示。

    (3)设置扫描报告存放路径

    在“全局设置”选项中选取“扫描报告”子选项,即可设置扫描报告存放的路径,并选择报告文件保存的文件格式。若需要保存自己设置的扫描IP地址范围,则可在勾选“保存主机列表”复选框之后,输入保存文件名称,这样,以后就可以调用这些IP地址范围了。若用户需要在扫描结束时自动生成报告文件并显示报告,则可勾选“扫描完成后自动生成并显示报告”复选框,如下图所示。

    (4)设置其他扫描选项

    在“全局设置”选项中选取“其他设置”子选项,则可设置扫描过程其他选项,如勾选“跳过没有检测到开放端口的主机”复选框,如下图所示。

    (5)设置扫描端口

    展开“插件设置”选项并选取“端口相关设置”子选项,即可设置扫描端口范围及检测方式,如下图所示。若要扫描某主机的所有端口,则可在“待检测端口”文本框中输入“1~65535”。

    (6)设置SNMP扫描

    在“插件设置”选项中选取“SNMP相关设置”子选项,用户可以选取在扫描时获取SNMP信息的内容,如下图所示。

    (7)设置NETBIOS扫描

    选取“插件设置”选项下的“NETBIOS相关设置”子选项,用户可以选择需要获取的NETBIOS信息,如下图所示。

    (8)设置漏洞检测脚本

    选取“插件设置”选项下的“漏洞检测脚本设置”子选项,在显示窗口中取消勾选“全选”复选框,单击“选择脚本”按钮,即可选择扫描时需要加载的漏洞检测脚本,如下图所示。

    选择漏洞检测脚本

    (9)设置CGI插件扫描

    在“插件设置”选项下选择“CGI相关设置”子选项,即可选择扫描时需要使用的CGI选项,如下图所示。

    (10)设置字典文件

    在“字典文件设置”选项中可选择需要的破解字典文件,双击即可打开文件列表,如下图所示。在设置好所有选项之后,单击“确定”按钮,即完成扫描参数的设置。

    选择破解字典文件

    五、用SSS扫描器实施扫描

    SSS(Shadow Security Scaner)是一款著名的系统漏洞扫描器,可对很大范围内的系统漏洞进行安全、高效、可靠的安全检测,其系统扫描的速度与精度足以让用户敢和专业安全机构的人以及那些专门入侵他人计算机系统的黑客叫板。

    利用SSS扫描器对系统漏洞进行扫描的具体操作步骤如下。

    步骤1:运行SSS扫描器

    步骤2:设置扫描规则

    步骤3:创建新的扫描规则

    步骤4:设置扫描选项

    步骤5:返回设置扫描项目的窗口

    步骤6:添加扫描的目标计算机

    步骤7:添加目标计算机

    步骤8:完成扫描项目的创建

    步骤9:返回SSS主界面

    步骤10:切换至“Vulnerabilities”选项卡

    步骤11:进行DoS安全性进行检测

    步骤12:开始DoS检测

    步骤13:返回主界面

    步骤14:SSS选项设置

    步骤15:切换至“Scanner”选项卡

    六、用ProtectX实现扫描的反击与追踪

    ProtectX是一款在用户连接网络时保护电脑的工具,可以同时监视20个端口,还可以帮助追踪攻击者的来源。一旦有人尝试连接到用户的电脑,它即可发出声音警告并将入侵者的IP位址记录下来,可以防止黑客入侵。

    1、ProtecX实用组件概述

    ProtectX的安装过程与一般软件的安装过程类似,这里不再赘述。在安装完ProtectX后重启系统,即可在Windows系统的通知栏中看到显示的ProtectX图标。双击该图标即可显示其操作界面,窗口中间显示的是当前本机的状态信息,如下图所示。

    ProtectX初始界面

    ProtectX提供了几项实用的功能组件,即端口安全(Port Security)、特洛伊安全(Trojan Security)和Identd服务(Identd Server)等。

    (1)端口安全(Port Security)

    端口安全就是端口扫描监视器,在TCP端口1上监听,如果有扫描活动触发到1号端口,则Port Security将会报警。Protectx即可反跟踪对方,查询其域名、追溯起路由信息,并显示所截击到的扫描信息,如下图所示。

    Port Sentry的报警信息

    (2)特洛伊安全(Trojan Security)

    特洛伊安全是指在一些木马常用端口上进行监听,一旦发现有人试图连接这些端口,即可报警。

    (3)Identd服务(Identd Server)

    可在计算机上打开一个安全Identd服务,初级用户最好不要打开这个服务。

    2、防御扫描器入侵

    有了ProtectX的保护,大家就可以不用担心一般的扫描攻击。不过,仅仅依靠这个工具,还远远谈不上高枕无忧,还需要提前做好防御扫描入侵的准备。

    (1)对于Windows用户,要修改注册表,禁止匿名用户对IPC$的访问。首先单击“开始”按钮,在弹出的“开始”菜单中单击“运行”命令。这时会弹出“运行”对话框,如下图所示。在其中输入regedit命令后单击“确定”按钮,如下图所示,即可打开注册表编辑器。

    修改方法是在注册表编辑器中展开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Control\Lsa分支,找到restrictanonymous值并将其改为1,如下图所示。

    将restrictanonymous值改为1

    (2)修改注册表,禁止自动管理共享。在注册表编辑器中展开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters分支,找到AutoShareServer值并将其改为0,如下图所示。同时找到AutoShareWKs值将其改为0。

    将AutoShareServer值改为0

    (3)及时更新操作系统。

    微信公众号:计算机与网络安全

    ID:Computer-network

    【推荐书籍】

    avatar
    • 本文由 发表于 2018年12月7日
    Mac 软件推荐(续)之程序猿篇 mac软件下载

    Mac 软件推荐(续)之程序猿篇

    在前面一篇文章“Mac 软件推荐(续) -- !程序猿篇” (文章取名装X失败, 悲伤)中, 我已经介绍了一些大众化的软件, 当然作为程序猿的你也应该参考参考(没看过前文的必须补上啊).本篇文章将介绍...
    匿名

    发表评论

    匿名网友 填写信息