




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
Webmaster網(wǎng)絡(luò)安全講座:第六講偵察手段與工具 如你先前所知,黑客和安全審計(jì)人員采取的第一步都是偵查網(wǎng)絡(luò)。在本講中,你將接觸一些網(wǎng)絡(luò)偵查的工具和方法。 安全掃描 安全掃描以各種各樣的方式進(jìn)行。你將利用Ping和端口掃描程序來(lái)偵查網(wǎng)絡(luò),你當(dāng)然也可以使用客戶端/服務(wù)器程序,如Telnet和SNMP等,來(lái)偵查網(wǎng)絡(luò)泄漏的有用信息。你應(yīng)當(dāng)利用一些工具來(lái)了解網(wǎng)絡(luò)。有些工具很簡(jiǎn)單,便于安裝和使用。有時(shí),審計(jì)人員和黑客利用程序語(yǔ)言如Perl, C,C++和Java自己編制一些工具,這是因?yàn)樗麄冋也坏浆F(xiàn)成的針對(duì)某種漏洞的工具。 另外一些工具功能更全面,但是在使用前需要認(rèn)真地配置。專(zhuān)門(mén)從事網(wǎng)絡(luò)管理和安全的公司出售這些工具。你將在本課中學(xué)習(xí)使用這些工具。好的網(wǎng)絡(luò)級(jí)和主機(jī)級(jí)掃描器會(huì)試圖監(jiān)聽(tīng)和隔離進(jìn)出網(wǎng)絡(luò)和主機(jī)的所有會(huì)話包。在學(xué)習(xí)這些“Hacker-in-a-box”的解決方案前,你應(yīng)當(dāng)先接觸一些當(dāng)前黑客常常使用的技巧。 Whois命令 Whois〔類(lèi)似于finger〕是一種internet的目錄服務(wù),whois 提供了在Internet上一臺(tái)主機(jī)或某個(gè)域的所有者的信息,如管理員的姓名、通信地址、電話號(hào)碼和Email地址等信息,這些信息是在官方網(wǎng)站whois server上注冊(cè)的,如保存在InterNIC的數(shù)據(jù)庫(kù)內(nèi)。Whois命令通常是安全審計(jì)人員了解網(wǎng)絡(luò)情況的開(kāi)始。一旦你得到了Whois記錄,從查詢的結(jié)果還可得知primary和secondary域名服務(wù)器的信息。 nslookup 使用DNS的排錯(cuò)工具nslookup,你可以利用從whois查詢到的信息偵查更多的網(wǎng)絡(luò)情況。例如,使用nslookup命令把你的主機(jī)偽裝成secondary DNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進(jìn)行區(qū)域傳送。要是傳送成功的話,你將獲得大量有用信息,包括: ·使用此DNS服務(wù)器做域名解析到所有主機(jī)名和IP地址的映射情況 ·公司使用的網(wǎng)絡(luò)和子網(wǎng)情況 · 主機(jī)在網(wǎng)絡(luò)中的用途。許多公司使用帶有描述性的主機(jī)名,像,和。 使用nslookup實(shí)現(xiàn)區(qū)域傳送的過(guò)程 (1)使用whois命令查詢目標(biāo)網(wǎng)絡(luò),例如在Linux提示符下輸入whois (2)你會(huì)得到目標(biāo)網(wǎng)絡(luò)的primary和slaveDNS服務(wù)器的信息。例如,假設(shè)主DNS服務(wù)器的名字是 (3)使用交互查詢方式,缺省情況下nslookup會(huì)使用缺省的DNS服務(wù)器作域名解析。鍵入命令server 定位目標(biāo)網(wǎng)絡(luò)的DNS服務(wù)器; (4)列出目標(biāo)網(wǎng)絡(luò)DNS服務(wù)器的內(nèi)容,如ls 。此時(shí)DNS服務(wù)器會(huì)把數(shù)據(jù)傳送給你,當(dāng)然,管理員可以禁止DNS服務(wù)器進(jìn)行區(qū)域傳送,目前很多公司將DNS服務(wù)器至于防火墻的保護(hù)之下并嚴(yán)格設(shè)定了只能向某些主機(jī)進(jìn)行區(qū)域傳送。 一旦你從區(qū)域傳送中獲得了有用信息,你便可以對(duì)每臺(tái)主機(jī)實(shí)施端口掃描以確定它們提供了那些服務(wù)。如果你不能實(shí)現(xiàn)區(qū)域傳送,你還可以借助ping和端口掃描工具,當(dāng)然還有traceroute。 host Host命令是UNIX提供的有關(guān)Internet域名查詢的命令,可實(shí)現(xiàn)主機(jī)名到IP地址的映射,反之亦然。用host命令可實(shí)現(xiàn)以下功能: ·實(shí)現(xiàn)區(qū)域傳送 ·獲得名稱(chēng)解析信息 ·得知域中郵件服務(wù)器的信息 參數(shù)-v可顯示更多的信息,參數(shù)-l實(shí)現(xiàn)區(qū)域傳送,參數(shù)-t允許你查詢特定的DNS記錄。例如,要查詢域的郵件服務(wù)器的記錄,你需要鍵入命令: host-tmx你可以參考UNIX命令幫助獲得更多信息。 Traceroute(tracert) Traceroute 用于路由追蹤,如判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過(guò)哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間如何、是否有路由器當(dāng)?shù)舻取4蠖鄶?shù)操作系統(tǒng),包括UNIX,Novell和Windows NT,若配置了TCP/IP協(xié)議的話都會(huì)有自己版本的traceroute程序。當(dāng)然我們也可以使用其它一些第三方的路由追蹤軟件,在后面我們會(huì)接觸到這些工具。 使用traceroute,你可以推測(cè)出網(wǎng)絡(luò)的物理布局,包括該網(wǎng)絡(luò)連接Internet所使用的路由器。traceroute還可以判斷出響應(yīng)較慢的節(jié)點(diǎn)和數(shù)據(jù)包在路由過(guò)程中的跳計(jì)數(shù)。 Ping掃描作用及工具 Ping一個(gè)公司的Web服務(wù)器可幫助你獲得該公司所使用的IP地址范圍。一旦你得知了HTTP服務(wù)器的IP地址,你可以使用Ping掃描工具Ping該子網(wǎng)的所有IP地址,這可以幫助你得到該網(wǎng)絡(luò)的地址圖。 如下圖所示,你可以使用ping掃描工具偵查出網(wǎng)絡(luò)的物理拓?fù)淝闆r。 Ping掃描程序?qū)⒆詣?dòng)掃描你所指定的IP地址范圍。WS_Ping ProPack工具包中集成有Ping掃描程序,單獨(dú)的Ping工具有許多,Rhino9Pinger是比較流行的程序。 端口掃描 端口掃描與ping掃描相似,不同的是端口掃描不僅可以返回IP地址,還可以發(fā)現(xiàn)目標(biāo)系統(tǒng)上活動(dòng)的UDP和TCP端口。如圖所示是一次端口掃描所偵查到的服務(wù)的情況。 在本例中,地址0正在運(yùn)行SMTP和Telnet服務(wù),地址2正在運(yùn)行FTP服務(wù),主機(jī)4未運(yùn)行任何可辨別的服務(wù),而主機(jī)6運(yùn)行著SMTP服務(wù)。最后一臺(tái)主機(jī)屬于Microsoft網(wǎng)絡(luò),因?yàn)樵摼W(wǎng)絡(luò)使用UDP137和TCP138、139端口。 端口掃描軟件 端口掃描器是黑客最常使用的工具。一些單獨(dú)使用的端口掃描工具象Port Scanner1.1,定義好IP地址范圍和端口后便可開(kāi)始實(shí)施掃描。還有許多單獨(dú)使用的端口掃描器,如UltraScan等。像Ping掃描器,許多工具也集成了端口掃描器。NetScan、Ping Pro和其它一些程序包集成了盡可能多的相關(guān)程序。你將發(fā)現(xiàn)許多企業(yè)級(jí)的網(wǎng)絡(luò)產(chǎn)品也將ping和端口掃描集成起來(lái)。 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序 如圖2-9所示,使用簡(jiǎn)單的程序如PingPro,你可以偵查出Microsoft的網(wǎng)絡(luò)上開(kāi)啟的端口。Ping Pro的工作是通過(guò)監(jiān)測(cè)遠(yuǎn)程過(guò)程調(diào)用服務(wù)所使用的TCP、UDP135端口,和Microsoft 網(wǎng)絡(luò)會(huì)話所使用的UDP137,138,和139端口來(lái)實(shí)現(xiàn)的。其它的網(wǎng)絡(luò)掃描工具允許你監(jiān)測(cè)UNIX,Novell,AppleTalk的網(wǎng)絡(luò)。雖然Ping Pro只能工作在其安裝的特定子網(wǎng),但還有更多更復(fù)雜的工具,這些工具的設(shè)計(jì)者把它們?cè)O(shè)計(jì)成為可以識(shí)別更多的網(wǎng)絡(luò)和服務(wù)類(lèi)型的程序。 例如,NMAP是UNIX下的掃描工具,它可以識(shí)別不同操作系統(tǒng)在處理TCP/IP協(xié)議上細(xì)微的差別。你可以從Http://獲得該程序。其它類(lèi)似的程序還包括checkos,queso和SATAN。 堆棧指紋 許多本課中介紹的程序都利用堆棧指紋技術(shù),這種技術(shù)允許你利用TCP/IP來(lái)識(shí)別不同的操作系統(tǒng)和服務(wù)。因?yàn)榇蠖鄶?shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標(biāo)志,所以應(yīng)用堆棧指紋的技術(shù)十分必要。但是,各個(gè)廠商和系統(tǒng)處理TCP/IP協(xié)議的特征是管理員所難以更改的。許多審計(jì)人員和黑客記錄下這些TCP/IP應(yīng)用的細(xì)微差別,并針對(duì)各種系統(tǒng)構(gòu)建了堆棧指紋表。 要想了解操作系統(tǒng)間處理TCP/IP協(xié)議的差異需要向這些系統(tǒng)的IP和端口發(fā)送各種特殊的包。根據(jù)這些系統(tǒng)對(duì)包的回應(yīng)的差別,你可以推斷出操作系統(tǒng)的種類(lèi)。例如,你可以向主機(jī)發(fā)送FIN包(或任何不含有ACK或SYN標(biāo)志的包),你會(huì)從下列操作系統(tǒng)獲得回應(yīng): ·MicrosoftWindowsNT,98,95,和3.11 ·FreeBSD ·CISCO ·HP/UX 大多數(shù)其它系統(tǒng)不會(huì)回應(yīng)。雖然你只不過(guò)縮小了一點(diǎn)范圍,但這至少開(kāi)始了你對(duì)目標(biāo)系統(tǒng)的了解。如果你向目標(biāo)系統(tǒng)發(fā)送的報(bào)文頭有未定義標(biāo)志的TCP包的話,2.0.35版本以前的LINUX系統(tǒng)會(huì)在回應(yīng)中加入這個(gè)未定義的標(biāo)志。這種特定的行為使你可以判斷出目標(biāo)主機(jī)上是否運(yùn)行該種LINUX操作系統(tǒng)。 下列是堆棧指紋程序利用的部分特征,許多操作系統(tǒng)對(duì)它們的處理方式不同: ·ICMP錯(cuò)誤信息抑制 ·服務(wù)類(lèi)型值(TOS) ·TCP/IP選項(xiàng) ·對(duì)SYNFLOOD的抵抗力 · TCP初始窗口:只要TCP開(kāi)始進(jìn)行三次握手,總是先發(fā)出一個(gè)SYN包。像NMAP這樣的程序會(huì)發(fā)出一個(gè)SYN包欺騙操作系統(tǒng)作回應(yīng)。堆棧指紋程序可以從回應(yīng)報(bào)文的格式中推論出目標(biāo)操作系統(tǒng)的一些情況。 NMAP NMAP由于功能強(qiáng)大、不斷升級(jí)和免費(fèi)的原因十分流行。它對(duì)網(wǎng)絡(luò)的偵查十分有效是基于兩個(gè)原因。首先,它具有非常靈活的TCP/IP堆棧指紋引擎,NMAP的制作人FYODOR不斷升級(jí)該引擎是它能夠盡可能多的進(jìn)行猜測(cè)。NMAP可以準(zhǔn)確地掃描服務(wù)器操作系統(tǒng)(包括Novell, UNIX,Linux,NT),路由器(包括CISCO,3COM和HP),還有一些撥號(hào)設(shè)備。其次,它可以穿透網(wǎng)絡(luò)邊緣的安全設(shè)備,例如防火墻。 NMAP穿透防火墻的一種方法是利用碎片掃描技術(shù)(fragmentscans),你可以發(fā)送隱秘的FIN包(-sF),Xmas tree包(-sX)或NULL包(-sN)。這些選項(xiàng)允許你將TCP查詢分割成片斷從而繞過(guò)防火墻規(guī)則。這種策略對(duì)很多流行的防火墻產(chǎn)品都很有效。 下圖所示是一份掃描結(jié)果 當(dāng)前NMAP只能運(yùn)行在UNIX操作系統(tǒng)上。操作系統(tǒng)類(lèi)型包括Linux的所有版本,F(xiàn)reeBSD 2.2.6-30,HP/UX,和Solaris。在Linux的X-Windows上還提供圖形界面。最好的掌握NMAP的方法是學(xué)習(xí)使用它。使用nmap -h(huán)命令可以顯示幫助信息,當(dāng)然,你也可以用mannmap命令查看它的使用手冊(cè)。 共享掃描 你可以掃描網(wǎng)絡(luò)中絕大多數(shù)的內(nèi)容,包括正在使用的共享。這種掃描過(guò)程提供了重要的偵查和利用各種資源和文件的方法。如下圖所示是共享掃描的工作示意圖。 共享掃描軟件 Ping Pro提供了允許審計(jì)人員掃描Windows網(wǎng)絡(luò)共享的功能。它只能偵查出共享名稱(chēng),但不會(huì)入侵共享。例如,Microsoft網(wǎng)絡(luò)利用TCP139端口建立共享。更具侵略性的偵查軟件有知名的RedButton,許多Internet站點(diǎn)都免費(fèi)提供下載。 RedButton是一個(gè)很古老的程序,大多數(shù)的系統(tǒng)管理員和安全管理員都找到了防范它的方法。這個(gè)程序不僅可以偵查出共享名稱(chēng)還可以發(fā)現(xiàn)相應(yīng)的密碼。它還可以獲得管理員的賬號(hào)名稱(chēng)。 缺省配置和補(bǔ)丁級(jí)掃描 黑客和審計(jì)人員對(duì)系統(tǒng)的缺省配置很了解。你可以編制工具查找這些弱點(diǎn)。實(shí)際上,本課中討論的許多企業(yè)級(jí)的偵查工具都是針對(duì)這些弱點(diǎn)進(jìn)行工作的。安全專(zhuān)家還知道操作系統(tǒng)工作的細(xì)節(jié),根據(jù)服務(wù)補(bǔ)丁和hot fix的數(shù)量進(jìn)行升級(jí)。 使用Telnet Telnet是遠(yuǎn)程登錄系統(tǒng)進(jìn)行管理的程序。缺省情況下telnet使用23端口。當(dāng)然,你還可以利用Telnet客戶端程序連接到其它端口。 例如,你可以Telnet至HTTP端口。在連接一段時(shí)間內(nèi)若沒(méi)有任何動(dòng)作,服務(wù)器會(huì)因?yàn)闊o(wú)法識(shí)別這次連接而自動(dòng)切斷。但是你通??梢詮腍TTP服務(wù)器上得到一些信息。例如,可以得知服務(wù)廠商的信息,版本(如Apache WebServer1.36或IIS4.0)等等。 雖然信息不是很多,但你至少能從報(bào)錯(cuò)信息中推斷出服務(wù)器類(lèi)型。如左邊圖所示你與服務(wù)器連接被終止,但在Web服務(wù)器報(bào)錯(cuò)信息中仍可以看出HTTP服務(wù)器版本。你還可以用Telnet連接上系統(tǒng)再使用SYST命令,許多TCP/IP堆棧會(huì)泄漏一些重要的信息。 使用SNMP 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)允許你從網(wǎng)絡(luò)主機(jī)上查詢相關(guān)的數(shù)據(jù)。例如,你可以收集TCP/IP方面的信息,還有在路由器、工作站和其它網(wǎng)絡(luò)組件上運(yùn)行的服務(wù)情況。SNMP由網(wǎng)絡(luò)管理系統(tǒng)(NMS)和代理Agent組成。NMS通常安裝在一臺(tái)工作站上,再將代理安裝在任何需要接受管理和配置的主機(jī)上。 當(dāng)前存在三個(gè)版本的SNMP。SNMPv1最普通但也最不安全。原因有兩個(gè),首先,它使用弱的校驗(yàn)機(jī)制。只是靠community name作驗(yàn)證,而communityname只是很短的字符串。其次,SNMP用明文發(fā)送community name,易于被sniffer捕獲。而且,許多網(wǎng)絡(luò)管理員使用缺省的“public”作community name。任何黑客都會(huì)首先嘗試用“public”來(lái)訪問(wèn)SNMP。 SetRequest命令 你還可以利用SNMP重新配置接口或服務(wù)。這包括設(shè)置路由跳計(jì)數(shù),停止和啟動(dòng)服務(wù),停止和啟用接口等等。如果你使用SNMPv1而且黑客又得到community name的話,他就可以偵查和控制你的系統(tǒng)。SNMPv3包含了更復(fù)雜的加密和驗(yàn)證的機(jī)制。然而,許多網(wǎng)絡(luò)管理員由于使用缺省的密碼和設(shè)置,給黑客以可乘之機(jī)。當(dāng)然,經(jīng)過(guò)加密的SNMP密碼仍然可以被捕獲和暴力攻擊。 SNMP軟件 許多廠商出售SNMP管理軟件,常見(jiàn)的SNMP軟件有: ·HP的OpenView ·WindowsNTResourceKit中的SNMPUTIL ·各種各樣的網(wǎng)絡(luò)附加工具包,如PingProPack等 雖然象HP的OpenView程序是工業(yè)的標(biāo)準(zhǔn),你還可以使用功能稍差的程序象PingPro來(lái)獲取網(wǎng)絡(luò)的情況。如圖顯示了Ping Pro中的SNMP模塊。 TCP/IP服務(wù) 大多數(shù)的SMTP和POP3服務(wù)仍然以明文方式發(fā)送密碼,這增大了Man-in-the-middle攻擊成功的可能性。而且,LDAP、FTP、SMTP,尤其是HTTP服務(wù)非常容易遭受緩沖區(qū)溢出的攻擊。 附加的TCP/IP服務(wù) LDAP服務(wù)容易引起問(wèn)題,不僅因?yàn)樵摲?wù)所泄漏的信息而且經(jīng)常遭受緩沖區(qū)溢出的攻擊。E-mail程序如Microsoft Outlook,Eudora和NetscapeCommunicator也包含LDAP客戶端的軟件。而且,象Ping Pro和NetScan等管理工具運(yùn)行你進(jìn)行更復(fù)雜的查詢。TFTP的問(wèn)題是沒(méi)有驗(yàn)證機(jī)制。黑客喜歡對(duì)其進(jìn)行拒絕服務(wù)攻擊,對(duì)系統(tǒng)提出了嚴(yán)峻的考驗(yàn)。 簡(jiǎn)單TCP/IP服務(wù) 像Finger和TFTP等簡(jiǎn)單TCP/IP服務(wù)所泄漏的信息容易被黑客利用進(jìn)行社會(huì)工程和其它類(lèi)型的攻擊。LDAP,F(xiàn)TP和SMTP服務(wù)經(jīng)常出現(xiàn)安全問(wèn)題有很多原因。首先這些服務(wù)容易泄漏太多自己配置的信息。 Finger Finger服務(wù)使你考驗(yàn)獲取遠(yuǎn)程服務(wù)器上的用戶信息。使用Finger,你可以得到: ·用戶名 ·服務(wù)器名 ·E-mail賬號(hào) ·用戶當(dāng)前是否在線 ·用戶登錄時(shí)間 ·用戶的crond任務(wù) 企業(yè)級(jí)的審計(jì)工具 進(jìn)行到這里你已經(jīng)接觸了一些審計(jì)人員使用的基本的工具。這些工具便于安裝和使用。它們可以為你提供很多關(guān)于網(wǎng)絡(luò)的信息,還可以幫助你對(duì)特定系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評(píng)估。前面討論程序的缺點(diǎn)是它們只能單獨(dú)進(jìn)行簡(jiǎn)單的查詢而不能同時(shí)對(duì)多個(gè)系統(tǒng)和服務(wù)實(shí)施偵查。一個(gè)好的審計(jì)人員需要綜合使用這些方法使審計(jì)的偵查工作能夠成功。企業(yè)級(jí)的審計(jì)程序用以其人之道還制其人之身的方式來(lái)對(duì)付黑客,通過(guò)對(duì)網(wǎng)絡(luò)進(jìn)行綜合的攻擊使你可以實(shí)時(shí)地檢測(cè)到網(wǎng)絡(luò)的漏洞,并加以改進(jìn)。 絕大多數(shù)的網(wǎng)絡(luò)探測(cè)器都支持TCP/IP,而且許多還支持其它協(xié)議包括IPX/SPX,NetBEUI和AppleTalk。你已經(jīng)對(duì)偵查數(shù)據(jù)庫(kù)有所了解,在這一部分,你將更多地接觸如何配置和更新偵查數(shù)據(jù)庫(kù)。你還將學(xué)習(xí)網(wǎng)絡(luò)掃描器的一些特性。 通常,網(wǎng)絡(luò)掃描器程序無(wú)法跨子網(wǎng)。當(dāng)然你可以在每個(gè)子網(wǎng)中都安裝一個(gè)。然而,有些掃描器(如WebTrendsSecurityAnalyzer EnterpriseEdition和ISSInternetScannerEnterpriseEdition)是可以跨子網(wǎng)的。 在你用掃描器掃描網(wǎng)絡(luò)之前,你必須先配置它使其能夠識(shí)別網(wǎng)絡(luò)上的主機(jī)。有時(shí),掃描器可以自動(dòng)識(shí)別,但其它時(shí)候你必須手動(dòng)配置它。每個(gè)程序都有它自身的配置方法,但配置原則是相同的。所有的商業(yè)掃描器都支持TCP/IP。許多還支持象IPX/SPX,NetBEUI,AppleTalk,DECnet和其它協(xié)議。你應(yīng)當(dāng)根據(jù)你的網(wǎng)絡(luò)中應(yīng)用的協(xié)議情況來(lái)購(gòu)買(mǎi)不同的版本。 許多版本的掃描器只支持特定的操作系統(tǒng),因此你必須在購(gòu)買(mǎi)前考慮到其使用的平臺(tái)。以前,網(wǎng)絡(luò)掃描器、探測(cè)器和入侵監(jiān)測(cè)系統(tǒng)都是在UNIX系統(tǒng)下工作得更出色。但是隨著Windows NT更加成熟,許多功能強(qiáng)大的產(chǎn)品也出現(xiàn)了。 掃描等級(jí) 大多數(shù)的企業(yè)級(jí)的掃描器允許你選擇安全掃描的等級(jí)。一次輕級(jí)別的掃描通常會(huì)掃描眾所周知的端口(從0到1023)和常見(jiàn)的安全漏洞,包括弱口令,低的補(bǔ)丁等級(jí)和額外的服務(wù)。如果你掃描一個(gè)小型的子網(wǎng)大概需要花費(fèi)30分鐘。中級(jí)和嚴(yán)格級(jí)別的掃描根據(jù)網(wǎng)絡(luò)的速度和運(yùn)行掃描程序的主機(jī)CPU的時(shí)鐘速度快慢等因素通常會(huì)花費(fèi)幾天的時(shí)間。 定義嚴(yán)格級(jí)別的掃描策略會(huì)讓掃描器對(duì)目標(biāo)網(wǎng)絡(luò)發(fā)起連續(xù)的攻擊。如果你設(shè)置了規(guī)則讓掃描器掃描所有的65,535個(gè)端口,還要檢測(cè)口令強(qiáng)度以及細(xì)致地分析從管理賬戶到UNIX子系統(tǒng)的每項(xiàng)服務(wù)的話,工作量是相當(dāng)大的。這種掃描不僅費(fèi)時(shí),而且會(huì)極大地加重網(wǎng)絡(luò)的負(fù)擔(dān)。個(gè)別主機(jī)將無(wú)法承受這種掃描。 配置文件和策略 在使用任何掃描器前,你必須首先定義配置文件,然后再實(shí)施策略。絕大多數(shù)的掃描程序事先都定義了一些配置和策略,但你可以根據(jù)實(shí)際需要對(duì)它們進(jìn)行編輯和增加。需要注意的是要將策略和配置文件結(jié)合起來(lái)。 報(bào)告功能 企業(yè)級(jí)的掃描程序具有細(xì)致的報(bào)告功能??梢杂煤芏喾N格式輸出信息,包括: ·簡(jiǎn)單的ASCII文本 ·HTML字處理文本格式,如RTF,或一些專(zhuān)利格式,例如MicrosoftWord(DOC)或CorelWordPerfect(WPD)。 ·電子表格形式,例如MicrosoftExcel。 ·圖形格式,包括幻燈片,例如MicrosoftPowerPoint 報(bào)告風(fēng)險(xiǎn)等級(jí) 大多數(shù)的網(wǎng)絡(luò)掃描器將風(fēng)險(xiǎn)分成低、中、高三個(gè)等級(jí)。你將接觸到各種掃描器是如何匯報(bào)它們的掃描結(jié)果的。即使得出你的網(wǎng)絡(luò)只有低的安全問(wèn)題,你也不應(yīng)該沾沾自喜。一名優(yōu)秀的黑客可以從很小的缺陷入手給系統(tǒng)造成致命的破壞。 AxcetNetRecon NetRecon是最先為Windows NT網(wǎng)絡(luò)設(shè)計(jì)的網(wǎng)絡(luò)掃描產(chǎn)品之一。NetRecon象其它掃描器一樣可以發(fā)現(xiàn)網(wǎng)絡(luò)中的各種元素,處理本課中討論的各種問(wèn)題,包括密碼檢查。NetRecon可以比較準(zhǔn)確的模擬各種攻擊。NetRecon的界面由三個(gè)窗格組成。對(duì)象窗口允許你查看每個(gè)掃描對(duì)象,通過(guò)單擊可以展開(kāi)目錄結(jié)構(gòu)。通過(guò)掃描網(wǎng)絡(luò),圖形窗口顯示低、中、高的風(fēng)險(xiǎn)等級(jí)。狀態(tài)欄顯示掃描的進(jìn)程。你可以對(duì)網(wǎng)絡(luò)進(jìn)行深度掃描,當(dāng)然這種掃描會(huì)耗費(fèi)大量的時(shí)間。例如,廣泛的掃描會(huì)花費(fèi)兩天的時(shí)間。 漏洞數(shù)據(jù)庫(kù)和對(duì)象列表 在NetRecon中以一些漏洞列表作為偵查數(shù)據(jù)庫(kù),你可以將這個(gè)列表理解為攻擊指紋,但是這個(gè)名詞通常被用于入侵檢測(cè)系統(tǒng)程序中。如果你持有NetRecon的授權(quán),便可以從Axent的Web站點(diǎn)()升級(jí)這個(gè)漏洞列表。通過(guò) Reprots|viewVulnerabilityDescriptions菜單,可以查看相關(guān)漏洞的描述。 下面列出NetRecon可以掃描出的系統(tǒng)漏: ·Finger服務(wù)漏洞 ·GameOver(遠(yuǎn)程管理訪問(wèn)攻擊) ·未授權(quán)注銷(xiāo)禁止 ·服務(wù)漏洞,包括SMTP、DNS、FTP、HTTP、SOCKS代理和低的sendmail補(bǔ)丁等級(jí)。 大多數(shù)網(wǎng)絡(luò)掃描器,如NetRecon,包含了事先定義好的對(duì)象列表。通過(guò)選擇Reprots|ViewObjective Descriptions,你可以查看在NetRecon中已經(jīng)配置好的當(dāng)前對(duì)象列表。 NetworkAssociatesCyberCopScanner CyberCopScanner是NetworkAssociates的產(chǎn)品,該公司的產(chǎn)品還包括Sniffer Basic(前身是NetXRay)和其它網(wǎng)絡(luò)管理軟件。象NetRecon一樣,CyberCop Scanner是一個(gè)主機(jī)級(jí)別的審計(jì)程序。與Axent的產(chǎn)品一樣,CyberCop也把各種漏洞分類(lèi)為低、中、高三個(gè)等級(jí)。附錄B中是一份CyberCop Scanner生成的報(bào)告樣例。 技術(shù)提示:CyberCop Monitor不是網(wǎng)絡(luò)掃描器,它是入侵監(jiān)測(cè)系統(tǒng)程序,能夠?qū)诳突顒?dòng)進(jìn)行監(jiān)視,提供報(bào)警功能,還能懲罰黑客。你將在本教程中學(xué)習(xí)一些入侵檢測(cè)系統(tǒng)程序。 WebTrendsSecurityAnalyzer 該軟件以前叫AsmodeusSecurityScanner,WebTrends的產(chǎn)品在UNIX和NT系統(tǒng)下都經(jīng)過(guò)很好的測(cè)試。Security Analyzer的優(yōu)點(diǎn)之一是與UNIX搭配使用多年,操作界面也簡(jiǎn)單易用。 在主界面上選擇Policy,然后edit,這時(shí)SecurityAnalyzer 的選項(xiàng)窗口將出現(xiàn)。你可以選擇掃描的強(qiáng)度,或編輯已有的策略、建立新的策略。如果你點(diǎn)擊HostSelection標(biāo)簽,便可以選擇子網(wǎng)內(nèi)主機(jī)的范圍。 InternetSecuritySystems的掃描產(chǎn)品 InternetSecurity Systems是最早生產(chǎn)掃描程序的公司。在本課中你將學(xué)習(xí)Internet掃描器和系統(tǒng)掃描器。它們都是ISS設(shè)計(jì)來(lái)提供跨操作平臺(tái)的安全工具包。 ISSInternetScanner 這款掃描器工作于UNIX和NT平臺(tái),象AxentNetRecon、WebTrendsSecurity Analyzer和其它掃描器一樣可以掃描遠(yuǎn)程主機(jī)。 Ineternet Scanner有三個(gè)模塊:intranet,firewall和Web服務(wù)器。程序的策略是希望將網(wǎng)絡(luò)活動(dòng)分類(lèi),并針對(duì)每種活動(dòng)提供一種掃描方案。這個(gè)特點(diǎn)由于你可以直接掃描更重要和經(jīng)常遭受攻擊的系統(tǒng)而變得十分有效。你也可以在三個(gè)模塊中定義你自己的掃描參數(shù)。 下列是InternetScanner中部分掃描的項(xiàng)目: ·PHP3緩沖區(qū)溢出 ·Teardrop和Teardrop2攻擊 ·跨網(wǎng)絡(luò)的協(xié)議分析儀(包括tcpdump和SnifferBasic) ·搜索一些FTP服務(wù)類(lèi)型,包括WarFTP ·SNMP和RMON檢測(cè) ·Whois檢測(cè) ·SAMBA溢出 ·增強(qiáng)的SMS支持 ·增強(qiáng)的NT功能,使它與UNIX一樣有效 ISSSecurityScanner Security Scanner是基于主機(jī)的掃描程序。它可以深入挖掘系統(tǒng)的情況。由于是基于主機(jī)的掃描程序,所以能更深入地掃描系統(tǒng)內(nèi)部。這一功能在檢查象數(shù)據(jù)庫(kù)、FTP和Web服務(wù)等特定的系統(tǒng)時(shí)顯得十分有用。這種程序應(yīng)該只運(yùn)行在考慮到有黑客活動(dòng)的高風(fēng)險(xiǎn)的系統(tǒng)上。 其它掃描程序廠商 其它提供掃描和檢測(cè)漏洞的產(chǎn)品包括: ·SecurityDynamicsKaneSecurityAnalyst() ·NetectHackerShield() 社會(huì)工程 我們已經(jīng)接觸了一些偵查程序,其中有的工具非常靈活和全面。但是,通過(guò)人為你偵查網(wǎng)絡(luò)情況更方便。一名優(yōu)秀的審計(jì)人員會(huì)從人力資源角度來(lái)獲取網(wǎng)絡(luò)信息。雖然你可以用社會(huì)工程對(duì)網(wǎng)絡(luò)進(jìn)行滲透和控制,但用這種方法來(lái)偵查網(wǎng)絡(luò)也同樣有效。作為安全管理人員,你不應(yīng)低估社會(huì)工程的威脅。作為安全審計(jì)人員,你也不應(yīng)在偵查工具和技巧中漏掉社會(huì)工程。 電話訪問(wèn) 審計(jì)人員試圖以人為突破口。在從Nslookup獲得有關(guān)信息后利用電話騙取更多的有用信息。通過(guò)這種方法,你可以獲得更多的信息,甚至騙取他人給你訪問(wèn)網(wǎng)絡(luò)主機(jī)的權(quán)限。 E-mail詐騙 雖然欺騙性的郵件本身是無(wú)效的,但你可以偽裝成工程技術(shù)人員騙取別人回復(fù)你的信件,泄漏有價(jià)值的信息。 教育 作為安全管理人員,避免員工成為偵查工具的最好方法是對(duì)他們進(jìn)行教育。通過(guò)提高員工對(duì)設(shè)備的認(rèn)識(shí)和增強(qiáng)他們的責(zé)任感,可以使他們變得更難于被黑客控制。 獲得信息 作為安全審計(jì)人員,你可以把信息分成網(wǎng)絡(luò)級(jí)別和主機(jī)級(jí)別的信息。 網(wǎng)絡(luò)級(jí)別的信息 下
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 游戲行業(yè)綠色發(fā)展與環(huán)保技術(shù)考核試卷
- 人性化指導(dǎo)2025年證券從業(yè)資格證考試試題及答案
- 理解注冊(cè)會(huì)計(jì)師考試的重要性與試題及答案
- 2025年【工具鉗工(高級(jí))】模擬考試題及答案
- 2024年項(xiàng)目管理考試提升指南試題及答案
- 2023年中國(guó)葛洲壩三峽建設(shè)工程有限公司成熟人才招聘若干人筆試參考題庫(kù)附帶答案詳解
- 污水處理中的低溫脫氮技術(shù)與應(yīng)用考核試卷
- 橡膠管材在工業(yè)通風(fēng)系統(tǒng)的消聲性能考核試卷
- 行政管理研究的現(xiàn)狀與展望試題及答案
- 管道工程行業(yè)綠色技術(shù)創(chuàng)新考核試卷
- 大班語(yǔ)言《扁擔(dān)和板凳》
- 新產(chǎn)品試產(chǎn)管理程序
- 錨索抗滑樁畢業(yè)設(shè)計(jì)(湖南工程學(xué)院)
- 各國(guó)關(guān)于數(shù)據(jù)與個(gè)人隱私的法律規(guī)定
- 人教版(PEP)五年級(jí)英語(yǔ)下冊(cè)(U1-U4)單元專(zhuān)題訓(xùn)練(含答案)
- 維生素K2行業(yè)研究、市場(chǎng)現(xiàn)狀及未來(lái)發(fā)展趨勢(shì)(2020-2026)
- 定遠(yuǎn)縣蔡橋水庫(kù)在建工程實(shí)施方案
- 繪本故事《三只小豬蓋房子》課件
- GB 13296-2013 鍋爐、熱交換器用不銹鋼無(wú)縫鋼管(高清版)
- 部編版八年級(jí)語(yǔ)文下冊(cè)寫(xiě)作《學(xué)寫(xiě)讀后感》精美課件
- LED顯示屏項(xiàng)目立項(xiàng)報(bào)告(模板參考)
評(píng)論
0/150
提交評(píng)論