module 4 :網路掃描技術實習

84
網網網網 Module 4 網網網網網網網網

Upload: aimon

Post on 21-Mar-2016

71 views

Category:

Documents


3 download

DESCRIPTION

Module 4 :網路掃描技術實習. 學習目的. 隨著網路的日益普及,如何維護網路主機的安全已經成為一個重要的課題。透過本章節的學習,了解網路掃描的原理與應用,進而增加主機本身安全性 本模組共有六個小節包括 (1) 網路掃描技術簡介 (2) 網路掃描技術及流程 (3) 網路掃描的防禦對策 (4) 網路掃描工具介紹 (5) 網路掃描的實務 (6) 網路掃描的專案實作 共須三個鐘點. 4- 2. Module 4 :網路掃描技術實習. Module 4-1 :網路 掃描 技術簡介 (*) - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Module 4 :網路掃描技術實習

網路安全

Module 4 :網路掃描技術實習

Page 2: Module 4 :網路掃描技術實習

網路安全 4-2

學習目的1. 隨著網路的日益普及,如何維護網路主機的安全已經成為一個重要的課題。透過本章節的學習,了解網路掃描的原理與應用,進而增加主機本身安全性2. 本模組共有六個小節包括 (1)網路掃描技術簡介

(2)網路掃描技術及流程(3)網路掃描的防禦對策(4)網路掃描工具介紹(5)網路掃描的實務(6)網路掃描的專案實作

共須三個鐘點

Page 3: Module 4 :網路掃描技術實習

網路安全 4-3

Module 4 :網路掃描技術實習• Module 4-1 :網路掃描技術簡介 (*)• Module 4-2 :網路掃描技術及流程 (*)• Module 4-3 :網路掃描的防禦對策 (**)• Module 4-4 :網路掃描工具介紹 (**)• Module 4-5 :網路掃描的實務 (*)• Module 4-6 :網路掃描的專案實作 (**)

* 初級 (basic) :基礎性教材內容** 中級 (moderate) :教師依據學生的吸收情況,選擇性介紹本節的內容*** 高級 (advanced) :適用於深入研究的內容

Page 4: Module 4 :網路掃描技術實習

網路安全 4-4

Module 4-1 :網路掃描技術簡介 (*)

Page 5: Module 4 :網路掃描技術實習

網路安全 4-5

簡介• 隨著網路的發展與普及,許多攻擊與威脅行為便伴隨著出現,故網路掃描成為網路安全項目中的重要技術之一• 網路掃描技術是由大量的網路資料中找尋所需要的資訊,例:在網路環境中根據登入者、網域或聯絡人對目標主機展開查詢與掃描的工作• 網路掃描技術除了被用於網路管理,亦被惡意的攻擊者當成入侵行為的探測工具

Page 6: Module 4 :網路掃描技術實習

網路安全 4-6

簡介 ( 續 )

• 網路掃描技術是一種檢測遠端目標網路與本端主機安全性的技術。系統管理員透過掃描技術,可以輕易的發現網段中各種 TCP/IP port 的分配與上線狀態、使用者所開放的服務、服務軟體的版本及作業系統版本,上述資訊便可能透露出目標主機所存在的安全問題

Page 7: Module 4 :網路掃描技術實習

網路安全 4-7

網路掃描技術簡介• 網路掃描技術主要可分為下列步驟

– 使用 ping 掃描,了解主機上線情形– 針對搜尋到的主機或網段做資料蒐集,包括 port掃描、作業系統掃描、被防火牆保護的遠端資料及監看該系統處於監聽或運行的服務– 根據得到資訊進行目標系統的分析與檢測

Page 8: Module 4 :網路掃描技術實習

網路安全 4-8

Module 4-2 :網路掃描技術及流程 (*)

Page 9: Module 4 :網路掃描技術實習

網路安全

網路掃描技術及流程簡介• 網路掃描技術的操作流程

– ping 掃描• 探測主機的上線狀態

– port 掃描• 探測主機 port 開啟狀態

– 作業系統辨識• 探測主機作業系統類型

4-9

Page 10: Module 4 :網路掃描技術實習

網路安全 4-10

ping 掃描• 常見的 ping 掃描手法

– ICMP Echo 掃描• 透過向目標主機發送 ICMP Echo Request 封包,等待

ICMP Echo Reply 的封包– ICMP Sweep 掃描

• 使用 ICMP Echo Request 封包一次探測多個目標主機,適用於大範圍的評估– Broadcast ICMP 掃描

• 利用 ICMP 廣播探測網路範圍內的主機,網路中的上線主機將會予以回應。但此種掃描僅適用於 UNIX/Linux 系统–

Page 11: Module 4 :網路掃描技術實習

網路安全 4-11

port 掃描• 分析 port 所提供的服務與其他資訊• 並不提供進入系統的相關功能• port 掃描技術主要可分為:

– TCP 掃描• 全連接掃描技術• 半連接掃描技術

– UDP 掃描

Page 12: Module 4 :網路掃描技術實習

網路安全 4-12

TCP 掃描 - 全連接掃描技術• 透過掃描工具中 TCP Connect() Scan 的功能,掃描主機嘗試透過 TCP/IP 的三方交握 (Three Way

Handshaking) 與目標主機的指定 port建立連結• TCP 封包有控制旗標位元 (Code bits) ,可以決定封 包 的 類 型 , 可 產 生 包 括

URG 、 ACK 、 PSH 、 RST 、 SYN 及 FIN 類型的封包

針對目標主機送出 SYN 類型封包的全連接掃描掃描主機

SYN

SYN,ACK(SYN)

目標主機

ACK(SYN)

Page 13: Module 4 :網路掃描技術實習

網路安全 4-13

TCP 掃描 - 半連接掃描技術• 半連接掃描的操作中,和目標主機的 port建立連接後,僅完成了前兩次握手,在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來

– 相較於全連接掃描技術,半連接掃描嘗試進行連線的記錄較少,操作速度也較快– 安全機制較不嚴謹的目標主機,亦不容易留下掃描記錄

送出 TCP-SYN 封包的半連接掃描掃描主機

SYN

SYN,ACK(SYN)

目標主機

Page 14: Module 4 :網路掃描技術實習

網路安全 4-14

UDP 掃描• 隨著防火牆設定日益嚴格, TCP port 並不輕易開放,取而代之的就是 UDP 掃描• 相較於 TCP 掃描, UDP 掃描執行時間較長,掃描的精準度也較低• UDP 掃描操作步驟為

– 向 UDP port 發送封包• 若 port 為開啟,則不會有任何回應• 若 port 為關閉,則會回應 ICMP port unreachable 的封包

Page 15: Module 4 :網路掃描技術實習

網路安全

作業系統辨識• 透過每個作業系統間處理 TCP/IP 堆疊 (TCP

Protocol Stack) 不同的特性,可以當作辨識一個作業系統的「指紋 (Fingerprint)」,藉以分析作業系統的類型和版本• 指紋辨識技術依其探測行為的不同,可分為下列兩種

– 主動式指紋辨識 (Active fingerprinting)– 被動式指紋辨識 (Passive fingerprinting)

4-15

Page 16: Module 4 :網路掃描技術實習

網路安全

主動式指紋辨識技術• 主動式指紋辨識技術會主動對目標主機發送封包進行探測,利用多次試探,由目標主機回傳的訊息判斷出其作業系統• 目前常用的主動式 TCP/IP堆疊指紋辨識技術有以下五種

– TCP FIN 封包探測• 掃描主機送出一個 FIN 封包給目標主機開啟的 port,等待回應以進行判斷

4-16

Page 17: Module 4 :網路掃描技術實習

網路安全

主動式指紋辨識技術 ( 續 )

– BOGUS旗標探測• 在 SYN 封包的 TCP 標頭中設定一個未定義的 TCP旗標, Linux 在 2.0.35 版之前的 Kernel 會在回應封包中保持這個旗標,而其他類型作業系統則不會有任何回應

– TCP ISN取樣 (sampling)• 透過目標系統回應連線需求時,找出 TCP連接啟始化序號碼的特徵,以此判斷其作業系統類型

4-17

Page 18: Module 4 :網路掃描技術實習

網路安全 4-18

主動式指紋辨識技術 ( 續 )

– ICMP錯誤訊息抑制 (Error Message Quenching)• 對目標主機發送一連串封包,並統計出一段時間內收到的 ICMP unreachable 封包,與作業系統的預設值做比較,即可辨認出作業系統類型與版本

– TCP 選項 (options) 探測• 許多作業系統對於 TCP 選項為選擇性採用,透過對這些差別的比對即可辨認出其類型

Page 19: Module 4 :網路掃描技術實習

網路安全

主動式作業系統辨識工具原理• 用來辨識遠端作業系統的工具種類繁多,故以下僅針對較常被使用的 Xprobe 軟體做介紹• Xprobe 軟體主要藉由 Internet Control Message

Protocol(ICMP)通訊協定來辨識遠端作業系統

4-19

Page 20: Module 4 :網路掃描技術實習

網路安全 4-20

Xprobe 探測• Xprobe屬於較新的探測方式,其過程相當隱蔽,而且難以被偵測出掃描意圖• 掃描過程中只需要送出 ICMP 訊息,透過分析回傳的 ICMP unreachable 封包,可判斷目標主機之作業系統

Page 21: Module 4 :網路掃描技術實習

網路安全

Xprobe 探測 ( 續 )

• Xprobe 透過分析 ICMP unreachable 的封包來分析遠端作業系統• 下圖為使用不同種類的 ICMP 封包判斷Windows系列、 ULTRIX 及 OpenVMS 作業系統的簡易流程圖

4-21

ICMP Echo RequestPrecedence Bits不為0

回應的Precedence Bits不為0

回應的Precedence Bits

為0

其他類型OS ULTRIX、Windows 2000系列

TTL=128 TTL=255

ULTRIXWindows 2000系列

Page 22: Module 4 :網路掃描技術實習

網路安全 4-22

Xprobe 探測 ( 續 )

ICMP Address Mask Request

沒有回應 有回應

Windows ME Windows 98/98SE

ICMP Timestamp RequestPrecedence Bits不為0

回應的Precedence Bits不為0

回應的Precedence Bits

為0

其他類型OSWindows 98/98SE/ME、

OpenVMS、ULTRIX(已辨認)、Windows 2000系列(已辨認)

TTL=128 TTL=255

OpenVMSWindows 98/98SE/ME

Page 23: Module 4 :網路掃描技術實習

網路安全 4-23

被動式指紋辨識技術• 不主動發送封包,而是透過被動的監測網路,抓取流過目標主機封包中的某些資訊,進而分析其作業系統類型• 掃描軟體分析目標主機送出的封包,針對 Data

Fragment(DF)位元、 Type of Service(ToS)位元、封包大小及 Time To Live(TTL)長度分析出作業系統類型

Page 24: Module 4 :網路掃描技術實習

網路安全 4-24

被動式指紋辨識技術 (續 )

TCP TTL:255 ToS:0x0 ID:58955 DF **S***A* Seq:0xD3B709A4 Ack:0xBE09B2B7 Win:0x2798 TCP Options => NOP NOP TS:9688775 9682347 NOP WS:0 MSS:1460

經過指紋資料庫的比對,可以得 知作業為 Solaris

2.6-2.7

Fingerprint Sun Solaris 2.6 - 7 with tcp_strong_iss=0Class Sun | Solaris | 2.X | general purposeClass Sun | Solaris | 7 | general purposeTSeq(Class=64K)T1(DF=Y%W=2297|2491|2788|4431|8371|8765|FFF7|FFFF%ACK=S++%Flags=AS%Ops=NNTNWME)T2(Resp=N)T3(Resp=N)T4(DF=Y%W=0%ACK=O%Flags=R%Ops=)T5(DF=Y%W=0%ACK=S++%Flags=AR%Ops=)T6(DF=Y%W=0%ACK=O|S%Flags=AR|R%Ops=)T7(DF=Y%W=0%ACK=S%Flags=AR%Ops=)PU(DF=Y%TOS=0%IPLEN=70%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Nmap OS Detect Fingerprints

Page 25: Module 4 :網路掃描技術實習

網路安全

被動式作業系統辨識工具原理• 被動式作業系統辨識工具原理與主動式差別在以「監聽的方式」取代「主動查詢遠端主機」資訊

4-25

Page 26: Module 4 :網路掃描技術實習

網路安全 4-26

Module 4-3 :網路掃描的防禦對策 (**)

Page 27: Module 4 :網路掃描技術實習

網路安全 4-27

掃描偵測與抵抗惡意的網路掃描• 關閉沒有使用的服務埠 (service port) ,以減少威脅與被探測的風險

Page 28: Module 4 :網路掃描技術實習

網路安全 4-28

結合網路掃描技術強化主機安全性• 通過對網路的掃描,網路管理員可以瞭解網路的安全配置和運行的應用服務,即時發現安全漏洞,評估網路風險等級• 安全掃描技術、防火牆及入侵檢測系統互相配合,便能有效提高網路的安全性• 網路管理員可以根據掃描的結果更正網路安全漏洞和系統中的錯誤配置,在駭客攻擊前進行防範• 如果說防火牆和網路監控系統是被動的防禦手段,那麼安全掃描就是一種主動的防範措施,可以有效避免駭客攻擊行為,做到防患於未然

Page 29: Module 4 :網路掃描技術實習

網路安全 4-29

Module 4-4 :網路掃描工具介紹 (**)

Page 30: Module 4 :網路掃描技術實習

網路安全 4-30

網路掃描工具介紹• 目前較常被使用的網路掃描軟體有 Nmap 、 Saint

、 ISS 及 CyberCop Scanner 等• 現今廣泛使用於網路世界中的網路掃描工具為

Nmap ,本節將針對此套軟體介紹

Page 31: Module 4 :網路掃描技術實習

網路安全

網路掃描工具比較• 架設平台

– Windows : Nmap 、 Saint 、 CyberCop 及 ISS– Unix : Nmap 與 CyberCop– 線上: Saint

• 軟體授權– 免費: Nmap– 授權軟體: Saint 、 CyberCop 及 ISS

• 原始碼– 開放: Nmap– 不開放: Saint 、 CyberCop 及 ISS

4-31

Page 32: Module 4 :網路掃描技術實習

網路安全

Nmap 介紹• Network Mapper(Nmap) 由 Fyodor Vaskovich 所開發,為一套網路探勘的開放原始碼軟體,常用於檢測本機或是目標主機的安全性• 針對目標主機 TCP/IP 的 TCP埠作掃瞄,可以查出目標主機所開放的埠、作業系統版本、取得對應的網路服務類型、防火牆種類以及應用軟體名稱與版本

4-32

Page 33: Module 4 :網路掃描技術實習

網路安全 4-33

Nmap 介紹 ( 續 )

• 主要功能:– ping 掃描– port 掃描– 遠端作業系統掃描– 掃描網路上主機漏洞

• Nmap支援多種協定的掃描,主要包括– TCP/UDP– Ftp proxy– Reverse-ident– ICMP

Page 34: Module 4 :網路掃描技術實習

網路安全 4-34

Nmap - ping 掃描• 透過 ping 掃描可以勾畫出網路的整體狀況• ping 掃描發送出 ICMP 封包,由遠端主機回應情形,可以獲悉主機的上線狀態,藉此也能探測出網段中正在運行的主機數量

掃描主機

ICMP echo request

ICMP echo reply

目標主機

Page 35: Module 4 :網路掃描技術實習

網路安全

Nmap - port 掃描• Nmap 針對要掃描的 port 發送一個 TCP-SYN 封包• 若 port 為開啟狀態,該 port 會回應一個 TCP-

SYN-ACK 封 包 , 並 於 最 後 根 據 標 準 TCP handshaking 方式回應一個 ACK 封包以及 RST-ACK 封包

4-35

掃描主機

TCP-SYN

TCP-SYN-ACK

目標主機

TCP-ACK

TCP-RST-ACK

Page 36: Module 4 :網路掃描技術實習

網路安全 4-36

Nmap - port 掃描 ( 續 )

• 若要掃描的 port 為關閉狀態,則對要掃描的 port發送一個 TCP-SYN 封包,掃描主機會回應 TCP-RST-ACK 封包, Nmap藉此可以知道那些 port 是開啟的

掃描主機

TCP-SYN

TCP-RST-ACK

目標主機

Page 37: Module 4 :網路掃描技術實習

網路安全 4-37

Nmap - port 掃描 ( 續 )

• 針對 UDP 類型的 port 進行掃描,首先掃描主機會對要掃描的 port 發送一個 0 byte 的 UDP 封包,若是 port 在開啟的狀態下,則會忽略此封包

掃描主機

UDP 0 byte packet

目標主機

Page 38: Module 4 :網路掃描技術實習

網路安全 4-38

Nmap - port 掃描 ( 續 )

• 若是 port 在關閉的狀態下,掃描主機在送出 UDP封包後會收到一個 ICMP port unreachable 的封包

掃描主機

UDP 0 byte packet

目標主機

ICMP port unreachable

Page 39: Module 4 :網路掃描技術實習

網路安全

• Nmap 在掃描時,會根據目標主機的回應做分析,根據這些資訊建立作業系統獨特的“指紋”• 將得到的指紋與內建於 Nmap 資料庫的作業系統指紋檔進行比對,若相符則可判斷出目標主機作業系統資訊

4-39

Nmap - 作業系統探測

掃描主機

使用nmap進行探測

回傳指紋相關資訊

目標主機

Nmap database

Page 40: Module 4 :網路掃描技術實習

網路安全 4-40

Nmap - 使用建議• 使用 Nmap 掃描的過程中,若遇到目標主機處於防火牆後,許多類型的封包將會被防火牆阻擋而無法到達主機,影響 Nmap 對作業系統類型的判斷。• 不少入侵檢測系統 (Intrusion Detection System,

IDS) 將網路掃描視為一種惡意行為,所以 Nmap最好置於內部網路,以免封包受到入侵檢測系統的阻擋而影響判斷結果

Page 41: Module 4 :網路掃描技術實習

網路安全

結論• 網路掃描技術相較於防火牆與入侵檢測等技術,它是從另一個角度來解決網路安全的問題• 本章節針對網路探測技術使用到的 port 掃描技術與作業系統辨識技術做了進一步的介紹• 隨著網路和系統的發展,新的 port 掃描技術及作業系統辨識技術亦陸續誕生,因此網路掃描技術也有待更進一步的研究和完善

4-41

Page 42: Module 4 :網路掃描技術實習

網路安全 4-42

Module 4-5 :網路掃描的實務 (*)

Page 43: Module 4 :網路掃描技術實習

網路安全

實驗環境介紹• 以 Testbed建立一實驗,相關拓樸及設定如下圖

4-43

ZenmapOS : WINXP-SP2IP : 10.1.1.2安裝軟體: Zenmap

host01OS : WINXP-SP2IP : 10.1.1.3

Page 44: Module 4 :網路掃描技術實習

網路安全

實驗拓樸 on Testbed@TWISC- 建立完成的實驗拓樸

4-44

Page 45: Module 4 :網路掃描技術實習

網路安全 4-45

說明• 架設實作 ( 一 ) 至 ( 四 ) 中,請利用 Zenmap 軟體做不同功能的掃描。依實驗拓樸,請使用 Zenmap主機做安裝,並針對 host01 主機掃描以進行實作練習• 以下將介紹 Zenmap 的安裝步驟及不同功能的掃描教學

Page 46: Module 4 :網路掃描技術實習

網路安全

網路掃描工具 - Zenmap

• 版本– Zenmap-5.51

• 支援作業平台– Windows

• 下載位址– http://nmap.org/dist/nmap-5.51-setup.exe

4-46

Page 47: Module 4 :網路掃描技術實習

網路安全

其他需求工具 - Winpcap

• 版本– 4.1.2

• 支援作業平台– Windows

• 下載位址– 已內建於 Zenmap 軟體,於安裝 Zenmap 軟體時會要求安裝Winpacp 軟體

4-47

Page 48: Module 4 :網路掃描技術實習

網路安全

安裝步驟 ( 續 )

4-48

Page 49: Module 4 :網路掃描技術實習

網路安全

安裝步驟 ( 續 )

• 安裝完畢後點擊桌面上的捷徑,便會看到如下圖的圖形介面

4-49

Page 50: Module 4 :網路掃描技術實習

網路安全

架設實作 ( 一 )

Nmap : Traceroute

4-50

Page 51: Module 4 :網路掃描技術實習

網路安全 4-51

Traceroute

• 此軟體可以顯示出從本機到目標主機所經過哪些網路設備,並顯示出其 IP位址,以 host01 主機為Target來做 Traceroute

Page 52: Module 4 :網路掃描技術實習

網路安全

Traceroute ( 續 )

• 以 host01 做為掃描的目標• 黑框 1︰在這裡輸入所要

TraceRoute 之網址或 IP ,圖中以 trace 至 Google 的網址為範例• 黑框 2︰選定欲使用的功能 , 此 範 例 選取 Quick

traceroute• 黑框 3︰當在黑框 2 選完功能之後,這裡便會產生相對應的 command• 黑框 4︰按下 scan 開始執行

4-52

Page 53: Module 4 :網路掃描技術實習

網路安全

Traceroute ( 續 )

• 黑色的點為本機,而另一點為所 trace 的目標,而軟體會將所 trace 過的位址都整合顯示在此圖中,而在介面中按下ctrl+滑鼠滾輪,便可放大縮小

4-53

Page 54: Module 4 :網路掃描技術實習

網路安全

Traceroute - Zenmap參數解說• -PE -PA -PS -PU -PO

– 發送各種類型的探測封包 (ICMP ︰ -PE , ACK ︰ -PA SYN ︰ -PS , UDP ︰ -PU , IPProto ︰ -PO)來確認目標主機是否為上線狀態

• -sP– Ping Scan 的指令,列出有回應此封包的主機,確認目標主機是否上線,為單純的 ping 掃描

• --traceroute– 用來 trace 與目標主機的路徑指令

4-54

Page 55: Module 4 :網路掃描技術實習

網路安全

架設實作 ( 二 )

Nmap : Ping Scan

4-55

Page 56: Module 4 :網路掃描技術實習

網路安全 4-56

Ping Scan

• 掃描目標主機或整個網段內主機是否為上線狀態,例︰ Target 欄位內輸入 10.1.1.1-20( 亦可輸入10.1.1.0/24) ,即可掃描出網卡位址的資訊

Page 57: Module 4 :網路掃描技術實習

網路安全

Ping Scan ( 續 )

• 黑框 1︰在此輸入所要 scan 的網段

• 黑框 2︰選定欲使用的功能,此範例選取 Ping Scan

• 黑框 3 :按下 Scan開始掃描• 黑框 4 :顯示所

scan 後的資訊,包含主機是否為開機狀態及網卡位址4-57

Page 58: Module 4 :網路掃描技術實習

網路安全

架設實作 (三 )

Nmap : Port Scan

4-58

Page 59: Module 4 :網路掃描技術實習

網路安全

Port Scan - TCP port scan

• 可針對主機做 port 掃描,得到目標主機所開啟port 之資訊,並可列出其開啟 port 所對應的網路服務類型以及其軟體版本之資訊

4-59

Page 60: Module 4 :網路掃描技術實習

網路安全

Port Scan - TCP port scan ( 續 )

• 黑框 1︰在此輸入所要 scan 的 IP• 黑框 2︰選定欲使用的功能,此範例選取 Intense scan all TCP ports• 黑框 3︰按下 Scan 開始掃描• 黑框 4 :掃描完畢後選擇 Ports/Hosts ,觀察其結果• 黑框 5︰可看見目標主機所開啟的 port 有哪些,以及其提供的服務為何• 黑框 6︰軟體會將能掃出的服務軟體版本列出

4-60

Page 61: Module 4 :網路掃描技術實習

網路安全

TCP port scan - Zenmap參數解說• -p

– 可指定要掃描 port 的範圍,例︰ -p 1-5000 ,即為掃描 1 ~ 5000 的 port 是否為開啟

• -T4– 設定對目標主機的掃描時間,以及等待回應的時間指令

• -A– 目標主機作業系統,軟體版本偵測的指令

• -v– 列出詳細的掃描資訊

4-61

Page 62: Module 4 :網路掃描技術實習

網路安全

Port Scan - UDP port scan

• 與 TCP port scan 相同可掃描 port 資訊,不同之處為其掃描所花時間較長

4-62

• 黑框 1︰在此輸入所要 scan 的 IP• 黑框 2︰選定欲使用的功能,此範例選取 Intense scan plus UDP• 黑框 3︰按下 Scan 開始掃描• 黑框 4︰可看見目標主機所開啟的 port 有哪些,以及其提供的服務為何• 黑框 5︰軟體會將能掃出的服務軟體版本列出

Page 63: Module 4 :網路掃描技術實習

網路安全

UDP port scan - Zenmap參數解說• -sS

– TCP SYN Scan• -sU

– 增加 UDP port 的掃描指令, UDP port 的開啟與否與 TCP port 相較之下,較難以偵測且耗費掃描時間

4-63

Page 64: Module 4 :網路掃描技術實習

網路安全

Service type

4-64

Page 65: Module 4 :網路掃描技術實習

網路安全

Host Detail

• 此軟體也可查看所掃描目標主機之細節資料,將掃描的結果做統整

4-65

– 黑框 1 ︰按下切換至Host Details

– 黑框 2︰主機資訊,是否為開機狀態、打開了幾個 port 等統計資料– 黑框 3 ︰主機之 IP 位址及 其 對 應 的 MAC

address– 黑框 4︰主機之作業系統及版本

Page 66: Module 4 :網路掃描技術實習

網路安全

架設實作 ( 四 )

Nmap :自訂掃描 policy

4-66

Page 67: Module 4 :網路掃描技術實習

網路安全 4-67

自訂掃描 policy

• 此軟體可以自訂掃描的 policy ,或是針對原本提供的預設 policy設定作修改,刪減一些自己不需要的掃描,如此可節省掃描時間,提供使用者自行選擇想獲得之主機資訊• 黑框 1︰為自訂掃描 policy 的選項• 黑框 2︰可修改原本提供預設的 policy

Page 68: Module 4 :網路掃描技術實習

網路安全

• 黑框 1︰提供許多選項供使用者選擇欲使用的掃描 policy ,選擇之後便會在上方的 Command欄位自動增加相對應之指令

自訂掃描 policy ( 續 )

4-68

Page 69: Module 4 :網路掃描技術實習

網路安全

• 黑框 2︰自訂名稱,之後按下右下方的“ OK” ,此自訂的掃描 policy 便會一併列入預設的 policy中,可供之後繼續使用• 黑框 3 ︰ Help欄位提供選擇選項的詳細解說,可讓使用者瞭解選項的功能

自訂掃描 policy ( 續 )

4-69

Page 70: Module 4 :網路掃描技術實習

網路安全 4-70

Save Scan

• 如下圖紅框所示,可將掃描的結果儲存,之後將儲存檔案以 xml格式開啟如下頁掃描報告圖

Page 71: Module 4 :網路掃描技術實習

網路安全

掃描報告

4-71

Page 72: Module 4 :網路掃描技術實習

網路安全

Compare Result

4-72

Page 73: Module 4 :網路掃描技術實習

網路安全 4-73

掃描結果之正確性• 我們可以使用不同的軟體 ( 例︰ Module 5 所用的

Nessus 軟體 )來針對所架設的伺服器做 port 掃描,可以確認其掃描結果之正確性,或是補足結果有遺漏之處• 可藉由比較掃描結果與掃描時間以判別該使用哪套軟體較能配合所需,於 Module 5 學習 Nessus 軟體操作,可與此章節的掃描結果做個比較

Page 74: Module 4 :網路掃描技術實習

網路安全 4-74

注意事項• 雖然 Zenmap 軟體功能強大,但在掃描的同時必須在國家法律所允許之範圍內進行,避免影響到所掃描的主機而誤觸法律• 如果在區網內使用,將會被防火牆判定為攻擊行為,而被封鎖

Page 75: Module 4 :網路掃描技術實習

網路安全

結論• 使用 Zenmap 可進行快速的網路探勘, Nessus 會提供詳細的結案報告,可根據使用者的需求來選用• 透過 Zenmap 的掃描,可以獲得遠端主機的基本資訊,包括主機是否在線上、開啟的 port 、作業系統及軟體服務版本等

4-75

Page 76: Module 4 :網路掃描技術實習

網路安全 4-76

習題

Page 77: Module 4 :網路掃描技術實習

網路安全

習題1. 請簡述 port 掃描中全連接掃描技術的原理與操作流程2. 常被用來探測遠端作業系統的 Xprobe 軟體,其操作的通訊協定為何?並簡述其如何運作3. Nmap 軟體如何判別出遠端主機之作業系統,請簡述其方法

4-77

Page 78: Module 4 :網路掃描技術實習

網路安全 4-78

Module 4-6 :網路掃描的專案實作 (**)

Page 79: Module 4 :網路掃描技術實習

網路安全

專案目的• 利用實際操作的方式讓同學了解網路掃描工具的使用方式

4-79

Page 80: Module 4 :網路掃描技術實習

網路安全 4-80

專案描述• 電機系為了讓教職員有一個可以共用的資料存取處,便架設一台 FTP Server 提供上傳及下載檔案的服務• 某職員想上傳資料至 FTP Server ,卻忘了所開啟的 port

number 為何…

• 請參考環境配置圖,完成下列要求:① 架設一台 FTP Server ,更改服務的 port 並設定一組帳密② 使用另一台電腦,安裝 Zenmap 工具去掃描 FTP Server

主機後取得 port number③ 得知 FTP Server 主機的 port 後,上傳檔案到 FTP Server

Page 81: Module 4 :網路掃描技術實習

網路安全 4-81

環境配置圖

FTPServerOS : WINXP-SP2IP : 10.1.1.3安裝軟體: zftp

NAME: ZenmapOS : WINXP-SP2 IP : 10.1.1.2額外安裝軟體: Zenmap

NAME :依服務名稱命名OS : WINXP or LinuxIP : 10.1.1.3~252 ( 自訂 )額外安裝軟體:各種套件

被掃描的 Node 可自行選擇不同服務 :

Ex. 安裝 FTP, BBS, Apache 等套件配置越多獲得的基本分數越高

FTPServer 下載處:http://zftp.twftp.org/

Page 82: Module 4 :網路掃描技術實習

網路安全 4-82

本次課程作業繳交內容

Page 83: Module 4 :網路掃描技術實習

網路安全

作業題目• [1] 請在報告中回答下面兩個問題的答案

1. 請簡述 port 掃描中全連接掃描技術原理與操作流程2. 請簡述 Nmap 是如何判別出遠端主機之作業系統?

• [2] 請在 Testbed 上進行 本次課程實作作業 的練習,並將相關的截圖及環境設定等資料附在報告中• 請依照課程網頁上 FTP 上傳作業

http://itlab.ee.ncku.edu.tw/courses/NS_101/• 若有問題請寄信詢問助教

4-83

Page 84: Module 4 :網路掃描技術實習

網路安全

參考資料• 賴溪松 ( 民 94) 。資通安全專輯 ( 十四 ) 網路攻防實驗教材。台北市:財團法人國家實驗研究院科技政策研究與資訊中心• Nmap, http://nmap.org/• 網路掃描的原理、比較、建議 ( 民 93 年 11 月 28

日 ) 。民 7 月 23 日,取自: http://www.hkitn.com/article.php/2019

• 夏克強 (無日期 ) 。網路掃描技術與策略。民 98 年7 月 23 日,取自 http://www.ringline.com.tw/epaper/Forum970502.htm

4-84