<samp id="f6fwk"><ins id="f6fwk"></ins></samp>
<menuitem id="f6fwk"></menuitem>
    1. <menuitem id="f6fwk"></menuitem>
      <font id="f6fwk"><menuitem id="f6fwk"><sup id="f6fwk"></sup></menuitem></font>

      <s id="f6fwk"><source id="f6fwk"></source></s>

      1. 電腦知識
        關鍵詞:路由器 學習認識睡眠,待機、休眠、的不同點! 破解Win 7系統的密碼 電腦硬件 系統使用

        文章閱讀:

        文章分享

        更多
        您現在的位置:電腦知識 >> 網絡技術 >> 無線網絡技術 >> 瀏覽文章

        端口掃描器與掃描方式

        2015-4-11 10:53:31 本站原創 佚名 【字體: {SQL_我要評論()}

        10.1  掃描器與掃描方式
            作為一切的開始,掃描是必須掌握的,從本章開始,我們就來看看在成功獲取對方AP 的WEP或者WPA-PSK密碼,并成功連接至對方的無線網絡后,涉及的一些黑客滲透使用 的工具和技術。這部分內容和傳統的有線網絡黑客攻擊技術基本一致,所以大家可以借鑒的 資料應該有很多,這里就看看一些典型的內容!當然,下述內容依然以無線攻防測試中常用 到的BackTrack4 Linux系統為例。 10.1.1  NMAP掃描器
            我們先來看看全球最為強大和有名的掃描器之--NMAP。這款被Insecure.org評為 全球100強黑客工具之一的高級掃描器不但支持標準、隱秘及各種如FIN、NULL、Xmas 掃描,甚至還可以通過對目標IP的指定端口探測來獲得其對應服務的標識信息。
            此外由于這款工具是開源的,所以很多民間自發的及各種商業化的掃描工具中都能看到 其身影,比如常見的XScan、流光、Nessus等。
            目前的最新版本為5.50。NMAP原來是用于UNIX系統的命令行應用程序。自2000年 以來,這個應用程序就有了Windows版本。現在我們來學習NMAP經典的幾個掃描功能。
            1.判斷主機是否Alive(在線)
            這令功能極其有用,可以說在滲透到了內網之后,黑客都會先做的就是這一步,判斷當 前網絡中有哪些主機在線。由于NMAP發送的ICMP報文與Ping命令極為相似,所以下面 的命令式可以探測到防火墻后面的主機,尤其是那些沒有禁止ICMP協議的軟件防火墻,下 述方法成功率高達95%以上且不會引起防火墻報警,具體命令如下:
              端口掃描器與掃描方式

          其中,-sP這就是常說的Ping掃描。
            按【Enter]鍵后,可以看到圖10-1所示的內容,其中,可以看到很多IP顯示為Host is up,意思是這個IP的主機當前是開機狀態,而該主機當前雖然已經安裝了卡巴斯基安全套 裝,但并沒有提示遭到掃描。

        端口掃描器與掃描方式

          2,端口掃描

        作為掃描器最主要的功能當然是掃描端口了。NMAP支持很多種掃描方式,從常見的T 掃描、SYN半開式掃描到Null掃描、Xmas圣誕樹掃描及Fin標記位掃描等,根據不同的網 絡環境、不同的主機對象有著不同的選擇。這里就了解一下最有效的掃描方式之---SYN 半開式掃描,具體命令如下:   端口掃描器與掃描方式

        參數解釋:  

        ●-vv:顯示詳細的掃描過程,這個是可選的。

          ●-sS:使用SYN半開式掃描,這個掃描方式會使得掃描結果更精確,比XScan之類
            使用connect掃描方式的工具來說要準確得多。
            按【Enter]鍵后看到的界面如圖10-2所示。

        端口掃描器與掃描方式
            若覺得上述掃描結果有些繁多不容易查看,也可以將-vv參數省略,這樣將只顯示結果, 如圖10-3所示,會簡潔很多。

        端口掃描器與掃描方式
            3.服務版本識別
            對于已經開放的端口,NMAP還支持對該端口上運行的服務進行詳細判斷,比如在該端 口運行的服務類型、具體版本,具體命令如下:
            端口掃描器與掃描方式

            其中,-sV用于探測詳細的服務版本號。
            按【Enter]鍵后即可看到圖10-4所示的內容,其中,53端口對應的服務就是Windows 的DNS,389端口對應的是LDAP服務。

        端口掃描器與掃描方式
            4.操作系統判斷
            NMAP -個特有的功能就是可以對遠程主機當前的操作系統進行判斷。通過自身內置的 操作系統指紋庫,能夠有效地識別出絕大多數的操作系統及網絡設備。由于操作系統的英文 就是OS,所以這個參數也就以大寫的字母0來表明。有意思的是,這個功能被其他很多工 具所采用,如流光、XScan等。現在想起來,幾年前我在主講網絡安全深入課程的時候,有 學生還問我為什么不講流光、XScan,而只講NMAP,我的回答是:因為你們以前所用的很 多掃描工具的關鍵組件及功能都是來自NMAP的。NMAP的具體命令如下:
         端口掃描器與掃描方式

            參數解釋:
            ●-O:該參數主要用于對遠程主機當前正在使用的操作系統進行判斷,通過內置的操作系統指紋庫,NMAP能夠輕松地判斷出目前世界上絕大多數不同類型的操作系統及網絡設備。
            ●IP:這里的IP就是我們要掃描的主機。
            如圖10-5所示,在輸入上述命令后,可以看到NMAP先進行了端口掃描,然后經過和內置 的操作系統指紋庫匹配后,判斷出該主機當前系統為Windows Server 2003 SP2,可以看到這個 結果是非常精準的,不俚給出了系統版本,甚至連當前的補丁版本也給出了。

        端口掃描器與掃描方式

        10.1.2 Zenmap掃描器 
            作為NMAP的圖形界面版本,Zenmap不但保持了NMAP以往的簡潔風格,還增加了 掃描結果彩色化、預定義主掃描等方便新手使用的設置考慮。此外,Zenmap還內置了許多 已經設置好的參數,以便于新手直接調用。
            如圖10-5所示,我們在Zenmap主界面的Target(目標)文本框中輸入要掃描的IP地 址或者地址段,在Profile(預定義設置)下拉列表中選擇Intense scan(細化掃描),然后單 擊Scan按鈕。稍等片刻后,就能看到圖10-6所示的內容,可以看到,Zenmap不但掃描出 了目標當前開放的端口及對應的服務,還識別出了目標操作系統為Windows Serrer 2003 SP2。
            除了對內網的主機進行探測之外,同樣地,還可以使用Zenmap對內網中是否存在無線 網絡設備進行驗證。圖10-7所示為Zenmap工作界面,在Nmap Output掃描結果中可以看到 目標為TP-LINK WR541G無線路由器。
            端口掃描器與掃描方式圖10-6

        10.1.3 AMAP掃描器
            AMAP是一款由THC組織出品的滲透測試及安全掃描工具,其主要用于操作系統判斷、 端口對應服務版本判斷等。以其較為精準的結果出名,一般來說,我們可以使用NMAP先 對目標進行預掃描,查看當前開啟的端口情況,然后再使用諸如AMAP這樣的工具對端口 進行細化的探查。
            對服務版本探查的具體命令如下:
            端口掃描器與掃描方式

            參數解釋:
            ●IP:預掃描的目標IP地址。

        ●Port:該目標IP所對應主機上開啟的端口。
            如圖10-8所示,在對目標IP為 192.200.4.203這臺主機的22端口進行細 化的探測后,成功獲取到該端口上對應的 服務版本為“SSH-2.O-OpenSSH_ 5.lpl”, 該版本當前運行環境為ubuntu。

        端口掃描器與掃描方式
            若需要對banner進行詳細的探查,可 以使用-b參數,具體命令如下:    端口掃描器與掃描方式

           其中,-b用于例舉出響應的banner內容。   如圖10-9所示,可以看到,和圖10-8不同的是給出了詳細的banner匹配顯示,同時也 成功獲取到該端口上對應的服務版本為“SSH-2.O-OpenSSH_5.lpl”。
            端口掃描器與掃描方式圖10-9
            若黑客需要對全部響應的內容進行查看,也可以使用.v參數實現,具體命令如下:
         端口掃描器與掃描方式

            其中,-v用于顯示詳細的交互過程。
            如圖10-10所示,針對lP地址為192.168.2.9、端口為80的服務進行探查,其完整的交 互過程被顯示出來,可以清晰地看到其中出現的Apache的檢查及匹配過程。最終判斷為 ubuntuT的Apache 2.2.9版。

        端口掃描器與掃描方式 圖10-10

        10.1.4 Hping2掃描器
            Hping2是一個基于命令行的TCP/IP工具,不過它并非僅僅是一個ICMP請求/響應工具, 可以發送自定義的ICMP、UDP和TCP數據包,并接收所有反饋信息。它的靈感來源于Ping 命令,但其功能遠遠超過Ping。它還包含一個小型的路由跟蹤模塊,并支持IP分段。此工 具可以在常用工具無法對有防火墻保護的主機進行路由跟蹤/Ping/探測時大顯身手。在 BackTrack4中,默認已經安裝好該程序。大家隨意打開一個Shell,直接輸入Hping2就可以 使用了。
            下面看一些典型操作實例來參考學習使用該工具,具體命令如下:
            端口掃描器與掃描方式

            參數解釋:
            ●-A設置ACK標志位。
            ●一F設置FIN標志位。
            ●.S設置SYN標志位。
            ●一p port后跟端口號,指向指定端口進行探測。
            具體命令的執行效果如圖10- 11所示,我們先使用Ping探測192.168.7.14,發現沒有返 回的報文,無法確定遠程主機是否開機還是有防火墻防護。我們再使用Hping2 -F進行探測, 結果發現目標lP返回了響應,也就是說對方足開機的,但啟用了防火墻。
            在正常Ping的時候,目標主機上的防護墻會出現提示。圖10-12所示為安裝了天網防火 墻的Windows XP,在正常情況下天網攔截了所有的Ping數據包即ICMP協議報文,所以使 得發起Ping的一方將無法收到回復,也就無法確定目標主機是否開機。

        端口掃描器與掃描方式 圖10-11

        10.2  密碼坡解的方法(Telnet、SSH)
            由于本書并不涉及本地密碼坡解的內容,所以將主要在OnlineAttack,即在線密碼坡解 上講述。在BackTrack4 Linux下,我們可以通過以下步驟查看可以使用的密碼坡解類工具。 選擇BackTrack—Priviliege Escalation—PasswordAttacks- OnlineAttacks命令即在線密碼破 解,就能看到所有的在線坡解工具,如圖10-13所示。

        端口掃描器與掃描方式 圖10-13

        10.2.1  Hydra
            Hydra,聽起來是一個很奇怪的名字,不過這個名字還是有些典故的。Hydra是希臘神 話中九頭蛇怪Lernaean Hydra的名字,擁有強大的再生能力,砍掉它的一個頭后就立即會在 傷口處長出兩個新的頭,這個名字明確表達出該工具強大的功能和攻擊特性。這是由著名黑 客組織THC出品的一款可以根據需要對Samba、SMB、SSH、SMTP、Telnet、MySQL、FTP、 VNC、ICQ、Soeks5、PCNFS、Cisco等各類主流服務進行在線密碼攻擊嘗試的工具,支持 SSL加密。作為安全審計人員及攻擊者必備的一款內網測試工具,為滿足不同需要,該工具 有Windows和Linux兩個版本。
            在其官方主頁上只有一句評價A verjr fast network logon cracker which support many different services。我想其實通過名字就已經能夠說明其能力了。
            下面,我們就來使用Hydra來進行內網在線密碼坡解,當然,前提是要先進入這個局域 網,具體步驟如下:  

        打開Hydra并設置攻擊目標lP。

        進入到BackTrack4 Linux的圖形界面,在菜單中儂次選擇Backtrack - Privilege Escalation —PasswordAttacks -  OnlineAttacks命令,然后在彈出的子菜單中選擇Hydra的圖形版本 XHydra(也就是HydraGTK),打開后就能看到圖10-14所示的界面,在Single Target文本 框中輸入攻擊內網目標IP。在Protocol下拉列表中選擇預攻擊的目標服務,這里演示的是對 內網Windows 2003主機賬戶的在線坡解,所以選擇smb。
            若想看到在線密碼坡解攻擊的過程,則勾選Show Attempts復選框。


            設置坡解攻擊所用到的賬戶名及字典。
            由于是對Windows 2003主機管理員的在線密碼坡解,如圖10-15所示,選擇Passwords 選項卡,在Usemame文本框中輸入Administrator,然后在Password List中選擇所使用的字 典文件。當鼠標單擊該欄時,會看到圖10-15所示的內容。
            在圖10-16中選擇具體的字典,這里用BT4下默認的字典darkcOde.lst,它的路徑是在 /pentest/passwords/wordlists下,這個字典中包含了170多萬個常見密碼。關亍其他字典的制 作以及載入,這里不再贅述,大家可以參考前面的章節。

        端口掃描器與掃描方式 圖10-14

        開始在線密碼坡解攻擊。    

        選擇Start選項卡,單擊Start按鈕即可開始攻擊。如圖10-17所示,我們可以看到會有 大量的密碼從字典載入,此時會出現一個較快的刷屏。

        端口掃描器與掃描方式圖10-16
            經過幾分鐘的等待后,我們看到 Administrator的密碼已經被成功坡解出, 如圖10-18所示,密碼為“009b”。
            若是希望對其他服務進行在線破 解,只需要在首頁面中的Protocol下拉 列表中選擇即可,我們能看到大量的服 務/協議被支持,包括Cisco設備、ftp、 pop3、snmp、ssh2、ldap等,如圖10-19 所示。

        端口掃描器與掃描方式圖10-18端口掃描器與掃描方式端口掃描器與掃描方式

        10.2.2  BruteSSH
            BruteSSH全稱是SSH Brutefocer,目前是0.2版本。顧名思義,該工具主要用于對SSH 的在線坡解。BT4下默認已經安裝,并且類似地,還有針對TFTP等其他服務的在線坡解 工具。
            在BT4下初次使用時,可以在OnlineAttacks菜單中選擇BruteSSH命令,或者直接輸入 下述命令,能夠看到具體的參數及解釋說明。 

          端口掃描器與掃描方式

        需要注意的是,上述命令需要在/pentest/passwords/brutessh目錄下方運行,運行后將會 看到圖10-23所示的內容。
            端口掃描器與掃描方式

        下面,我們就使用Brutessh來對開啟的SSH服務進行在線密碼坡解攻擊,具體命令 如下:端口掃描器與掃描方式

               ● 參數解釋:

        ●-hip: ip指的是預攻擊目標的IP,這里是192.200.4.25。

        ●一u用戶名:后跟用戶名稱,這里是root。

        ●一d字典:后跟字典位置,這里使用的還是BT4下默認的字典文件。 按【Enterl鍵后,就能看到已經開始坡解了,如圖10-24所示。

        端口掃描器與掃描方式
            這些工具都很相似,就不再一一舉例了,感興趣的朋友可以搭建環境進行測試。不過這 些都是針對內網的在線密碼坡解工具,基本上是不能對外網進行攻擊測試的。

        10.3緩沖區溢出
            估計有的讀者對緩沖區溢出還是似懂非懂吧,為了便于理解,這里舉一個上課時經常用 到的例子。
            緩沖區溢出好比是正常情況下,容積為1升的杯子最多只能盛1升的水,但是當我們將 3升的水倒入這個1升的杯子中時,可想而知,多出來的部分會溢出杯子,灑到桌上甚至滿 地都是。計算機也是一樣,當黑客向緩沖區內填充數據,而數據長度超過了緩沖區本身的容 量后,數據就會溢出存儲空間,裝不下的數據則會覆蓋在合法的數據上,導致程序出錯乃至 崩潰,這就是緩沖區溢出原理。但是,如果緩沖區僅僅溢出,這只是一個問題。到此為止, 它還沒有破壞性。但如果說能夠精確地導入事先準備好的水,比如1.325升水,那么溢出來 的也就是0.325開水。
            黑客用精心編寫的攻擊代碼使得操作系統或者應用程序等出現緩沖區溢出,由于是事先 已經精確定義的,所以也將會導致黑客想要得到的結果,如死機、重啟、獲取Rootshell、下 載木馬等。此時的系統或者程序已經完全被黑客所操縱了。

        10.3.1  關于Metasploit 3
            作為緩沖區溢出攻擊工具,鼎鼎有名的就是Metasploit Exploitation Framework,簡稱為 Metasploit。目前最新版本為Metasploit 3,在BT4下默認已經安裝。這款工具是免費的,最 早在2005年Black Hat全球黑客集會上公開,經過長時間的發展,已經被譽為緩沖區攻擊 平臺。
            該工具通過加載預先制作好的緩沖區溢出代碼包,定義細化的溢出種類,來達到組建多 種不同類型溢出攻擊工具共存的統一攻擊平臺。在其網站提供了詳細的參數及相關文檔說 明,同時該工具提供Windows和Linux兩種版本,大家可以根據需要下載對應的安裝版本按 默認安裝即可。
            在BackTrack4 Linux下,我們可以通過以下步驟打開Metasploit 3。選擇菜單中的 Backtrack—Penetration—FrameworkVersion 3命令,就能看到Metasploit 3所有的子工具,如 圖10-25所示。

        端口掃描器與掃描方式

        10.3.2 Metasploit 3的升級 

            在使用前,應養成習慣先升級Metasploit 3的攻擊代碼庫。選擇圖10-25所示的菜單中 的msfconsole,就可以看到當前包含的代碼數量,如圖10-26所示,我們可以看到“379 exploits” 的提示,即379個攻擊代碼。

        端口掃描器與掃描方式
            下面開始進行升級操作,先進入到Metasploit 3的目錄下,即/pentest/exploits/framework3/ 下,輸入命令如下: 端口掃描器與掃描方式

            按【Enter]鍵后,稍等片刻,就能看到圖10-27所示的升級界面,會有大量的文件被下 載并放置在當前目錄下,我們可以在當前界面中看到具體的升級狀態。
            端口掃描器與掃描方式圖10-27

        稍等片刻后,升級完成,就會提示我們新的版本號,如圖10-28所示,升級完畢后顯 示“Updated to revision 7123”,即當前版本已經升級到7123,此為內部版本號。注意,升 級的時間完全取決于網絡狀態,快的話一兩分鐘即可完成。
            端口掃描器與掃描方式圖10-28
            升級完畢后,還在當前目錄下,輸入./msfconsole,如圖10-29所示,我們可以看到此時 的exploits數量達到了412,較剛才相比增加了33個,因此在進行測試前,應該及時升級 Metasploit的exploits庫。 
           端口掃描器與掃描方式 圖10-29
            升級完畢后,接下來就可以使用Metasploit 3進行溢出實戰了。

        10.3.3  Metasploit 3操作實戰
            我想大家應該都厭倦了MS08067、DNS溢出等已經被引用的爛得一塌糊涂的溢出攻擊 范例,那么這里我就以其他類型的溢出來舉例。我們都知道,緩沖區溢出成功后,對于不同 的服務導致的結果和危害程度也是不一樣的,比如有些溢出攻擊能夠獲取一個具有管理員權 限的Shell,如MS08067,而有的溢出則是能夠導致目標服務崩潰或者重啟,比如針對某些 版本的防火墻及殺毒軟件,這次我們將要學習的就是此類溢出,由于Metasploit中設置的內 容基本相似,所以學會了一個就學會了所有的溢出參數設置。
            下面將以Serv-U的服務停止漏洞為例。首先,確保目標主機上的Serv-U已經正常運行, 如圖10-30所示。
            端口掃描器與掃描方式圖10-30

        接下來,我們開始使用Metasploit 3進行溢出,詳細步驟如下。

        先對目標進行掃描,確認開放端口及服務版本。

        首先是確定目標,這里我們就使用NMAP對目標進行端口掃描,命令如下: 端口掃描器與掃描方式

        按【Enterl鏈后即可,這些命令前面已經講過,這里不再重復,如圖10-31所示。

        端口掃描器與掃描方式圖10-31
            由圖10-31可知,目標開啟了21端口,那么,我們需要對該端口上開啟的服務進行進 一步的確認,這里依舊使用NMAP來實現,具體命令如下:   端口掃描器與掃描方式

           參數解釋:  

        ●-sV:該參數用于判斷服務版本。  

        ●-p:該參數用于指定端口,后跟具體的端口號,這里即21。

          @按IEnter]鍵后,我們可以看到圖10-32所示的內容,NMAP識別出21端口對應
            的FTP服務程序的版本,即“Serv-U 5.0”,對方操作系統是Windows。

        端口掃描器與掃描方式圖10-32

        在Metasploit 3上配置攻擊代碼。

        ◇既然知道了服務版本號,現在在圖10-25所示的菜單中選擇msfgui,打開MetasploitGUI版本,如圖10-33所示。 端口掃描器與掃描方式圖10-33

        @然后依次選擇Windows - FTP—servu  mdtm,如圖10-34所示,可以看到下方出現 的描述,該攻擊代碼針對運行在Windows 2000/XP/2003上的Serv-U 4.0.0.4、4.1.0.0、4.1.0.3、5,0.0.0版本都有效。剛才我們查看了目標上運行的Serv-U版本是5,0,所 以可以使用該攻擊代碼。   

        端口掃描器與掃描方式  圖10-34

        既然可以使用,那么在servu mdtm上直接右擊,在彈出的快捷菜單中選擇Execute命令,如圖10-35所示。

        ◇彈出圖10-36所示的對話框,選擇Serv-U 5.0.0.0 ServUDaemon.exe,單擊Forward按鈕繼續下一步。

        端口掃描器與掃描方式圖10-35 圖10-36

        ④看到圖10-37所示的內容,選擇generic/debug_trap,因為默認已選擇,所以保持默認即可,單擊Forward按鈕繼續下一步。

        端口掃描器與掃描方式

        @接下來,我們就能夠看到圖10-38所示的內容,在RHOST文本框中輸入剛才掃描過的主機IP,這里輸入192.168.2.5,其他保持默認即可,單擊Forward按鈕繼續下一步。

        ◇最后,我們會看到圖10-39所示的內容,   這里確認之前的設置無誤后,就可以單擊Apple按鈕進行攻擊了。

        端口掃描器與掃描方式 圖10-39  

        使用Metasploit 3對目標實施攻擊。

        在攻擊過程中,如圖10-40所示,在Metasploit主界面的右側,攻擊的Shell會一閃 而過。

        端口掃描器與掃描方式

        查看攻擊效果

            一旦攻擊數據包被成功發送,那么在遭到攻擊的Serv-U服務器上,原本正常運行的服 務就會出現圖10-41所示的提示,即Server is stoppedo這是由于該版本的Serv-U存在漏洞, 在遭到攻擊后,服務崩潰所致。
            而與此同時,安全人員在服務已被非正常停止的服務器上查看系統日志時,會看到 圖10-42所示的日志內容。在日志中,提示Serv-U服務出現意外停止的情況。換句話說, 就是現在所有已經連接到該Serv-U的用戶都被踢下線,包括遠程的管理員。該服務必須手 動重啟才可以恢復正常。

        端口掃描器與掃描方式圖10-41    圖10-42
            若是網站后臺維護服務用Serv-U反復遭到這樣的攻擊,將嚴重影響到正常的更新、維 護工作。而若是企業內部的FTP資源服務器遭到此類攻擊,一樣會對正常的辦公業務造成 不同程度的影響,而且攻擊者是從無線網絡進來的,基本上查找不到來源。這才是最可怕的, 現在大家都明白了吧,一旦坡解了WEP或者WPA-PSK加密,從外部連入到內部的非法用 戶,其潛在威脅性非常大,中小型企業辦公室和家庭用戶可要引以為戒。

        端口掃描器與掃描方式來自:http://www.yk551.com/html/wlgz/wxwljs/10918.html

        相關文章閱讀:

        網友評論:


        圖片文章
        精品在線
        神马第九影院