1、Page 1二、网络扫描二、网络扫描 2.1 网络扫描概述网络扫描概述n网络扫描网络扫描是黑客攻击五部曲中的第二步,这是很重要的一步,只有搞清楚要攻击目标情况才能够采取合适的攻击方式。n网络扫描软件调用操作系统Connect()函数建立与目标计算机的Sock连接,只要对应网络端口处于开放状态,Sock连接就可能成功。Page 22.2 网络扫描策略网络扫描策略n根据扫描对象不同,从策略上将网络扫描分为:n (1)主动式扫描策略:通过执行一些特定程序对网络进行试探性攻击并分析记录系统反应,收集网络的安全脆弱信息。n(2)被动式扫描策略:对主机系统中不恰当设置、弱口令及其他不符合安全规则的对象进行
2、检测记录,这种扫描策略并不进行模拟攻击,因此不会造成系统破坏。Page 32.3 扫描技术和方式扫描技术和方式n主动式扫描策略采用了多项网络安全扫描技术,如:活动主机探测、操作系统探测、Ping扫描、端口扫描、TCP/UDP服务识别、漏洞扫描n端口扫描和漏洞扫描是网络安全扫描的核心技术。n根据扫描端口、地址和时间将扫描方式分为:n(1)慢速扫描:扫描端口不连续、源地址不定、时间间隔长;n(2)乱序扫描:扫描端口连续、源地址一致、时间间隔短;Page 42.4 网络扫描工具网络扫描工具n采用合适的网络扫描工具能够模拟黑客的行为,对系统进行攻击测试,以帮助管理员在黑客攻击之前,找出网络和主机中存在
3、的漏洞。n 各种网络扫描工具所采用的扫描技术各有不同,检测的准确性差别也比较大,选择正确的网络扫描工具,对于提高入侵攻击的成功率,检测系统安全性都非常重要。Page 5流光流光(fluxay)扫描工具扫描工具n流光流光(fluxay)网络扫描工具功能强大,使用方便,是扫描网络系统和服务器漏洞的利器。n1.支持多线程多线程扫描,最多同时500个扫描线程探测。n2.采用高效的TCPTCP数据流模式数据流模式,可同时对多台主机进行扫描检测。n3.支持最多1010个字典文件个字典文件同时进行账号口令破解。n4.线程管理功能,自动终止失败的扫描线程,节约系统资源。Page 6 扫描向导扫描向导n进入流光
4、扫描器流光扫描器高级扫描向导,输入扫描的IP主机或IP地址范围,选择目标系统类型,全选各个检测项目。Page 7扫描扫描端口端口n 选择或定义扫描的端口范围,建议扫描常用标准端口。Page 8 CGI漏洞漏洞检测检测n调用流光扫描器内置CGI(统一网关接口)漏洞检测规则检测系统可能存在的CGI程序漏洞。Page 9 IPC资源资源扫描扫描n 流光扫描器通过IPC(网络进程通信)资源建立与目标主机的连接访问,收集目标主机的共享资源、账号信息、管理员群组信息。Page 10 IIS漏洞漏洞检测检测 n 流光扫描器检测IIS(Internet信息服务)应用服务可能存在的漏洞。Page 11 插件插件漏洞检测漏洞检测n流光扫描器检测目标主机安装的插件程序,检测这些插件程序存在的漏洞。Page 12 开启扫描开启扫描n本地主机本地主机作为流光扫描主机,开始进行扫描检测。Page 13扫描分析扫描分析n端口扫描端口扫描分析分析nIPCIPC扫描扫描分析分析nIISIIS扫描扫描分析分析nCGICGI程序检测程序检测分析分析n插件程序检测插件程序检测分析分析Page 14第二节第二节 Page 15