按此可放大網頁內容, 重複按可無限放大 按此回復標準網頁大小
最新消息課程教材單元討論區學習日誌

      

* *Port Scanning *   *
 
Port Scanning
  現在網路安全相當受到重視,因為網站最怕的就是遭受入侵或是攻擊,遭受攻擊 損失往往不是輕易可估算的。服務暫時停止,使得網站客戶流失、盡失顏面,更 糟的可能是客戶資料、商業機密的竊取,造成網站信譽損失,甚至成為攻擊者的 跳板,發動更大規模的攻擊。為了儘量預防這些問題,系統管理者不外乎努力設 置各種防護措施,嚴密監控系統的狀況,但是這些都是站在城牆內不斷地把城牆 逐高,努力守著城池,或許該換個角度,站在城牆外面試著測試自己所架設的服 務。可以試著站在攻擊者的角度,假想要入侵攻擊某個目標,會如何蒐集資訊? 該怎樣探測主機上的狀況?會發動什麼攻擊?以模擬攻擊的方式來尋找自己主機 上的弱點,測試自己系統的安全狀況。或許不少系統管理者都想過,但是卻又不 知該如何下手,該找破解程式?攻擊程式?去哪找?怎麼用?管理好多台機器, 每台都跑了好多服務,這麼多機器和服務該如何一個個測試呢?就算能找到問題 ,但是該如何解決呢?
掃描工具
  利用免費或是商業化的掃描工具,就算你不是入侵高手,你也可以像入侵者一樣 使用各種方法來測試自己的機器,利用安全掃描軟體,可以幫你掃描一台機器上 所開的所有服務。甚至可以一次掃描測試許多台電腦的所有服務,只需檢查掃描 軟體測試結果上顯示的警告訊息,適當地調整系統上的服務,即可避免系統管理 的疏失所造成的漏洞。目前比較常見的網路安全掃描軟體有Nmap、Nessus、Saint 及CyberCop Scanner等等, nmap是一般大家常拿來做port scan的軟體,nessus、 Saint和CyberCopescanner詳細功能各有不同,但是皆為類似的安全掃描軟體,有 的可以增加模組,針對不同的弱點進行測試,甚至實施攻擊的行為。使用這些類似 的掃描工具,可以減少系統管理員管理主機上的疏失,在入侵者未發現漏洞之前先 解決,達到偵測漏洞增加安全的功能。在此將介紹一套功能強大的網路工具軟體 (Nsauditor),我們使用其中的port scanning的功能,稱為Network Scanning。
安裝步驟
  步驟1︰ 下載Nsauditor,目前Nsauditor的版本為Version 1.1.20.0,我們可以到官方網頁下載網址 : http://www.nsauditor.com/downloads/index.html
 
  步驟2︰ 下載完後,執行該程式,會出現如下的第一個畫面,請點選 Next
 
  步驟3︰ 然後會出現此畫面,請先點選 Yes,I accept the agreement,然後再點選 Next
 
  步驟4︰ 然後會出現此畫面,請點選 Next
 
  步驟5︰ 然後會出現此畫面,請點選 Next
 
  步驟6︰ 然後會出現此畫面,請點選 Next
 
  步驟7︰ 然後會出現此畫面,請點選 Install
 
  步驟8︰ 然後會出現安裝過程的畫面,安裝完他就會消失。
 
  步驟9︰ 然後會出現此畫面,然後點選 Finish
 
使用說明
  說明1︰  安裝完成後,會出現下列畫面,請點選右邊的 Network Scanner圖示。
 
  說明2︰  安裝完成後,會出現下列畫面,請點選右邊的 Network Scanner圖示。以下針對每個區塊作說明。
 
  Connect Scan︰這種方法最簡單,直接連到目標埠並完成一個完整的三向交握(Three-Way Handshake)過程(即SYN, SYN/ACK, 和ACK)。缺點是容易被目標系統檢測到。
  SYN Scan︰這種技術也叫“半開式掃描”(half-open scanning),因為它沒有完成一個完 整的TCP連接。這種方法向目標埠發送一個SYN 封包,如果目標埠返回SYN/ACK,那麼可以肯定 該埠處於listen狀態;否則,會回應RST/ACK。這種方法比第一種更具隱蔽性,可能不會在目標系 統中留下掃描痕跡。
  FIN Scan︰對遠端主機的某埠發送一個TCP FIN封包。如果主機沒有任何回應,那麼這個主機是存在的,而且正在listen這個埠;若主機回應一個TCP RST回來,那麼說明該主機是存在的,但是沒有listen這個埠。
  Ping Sweep︰就是對一個網段進行大範圍的Ping,由此確定這個網段的網路運作情況。
  UDP Scan︰這種方法可以決定哪些是被開啟的UDP埠。對每個埠送0byte的UDP封包,如果目標埠以“ICMP port unreachable”訊息回應,那麼說明該埠是關閉的;反之,如果沒有收到“ICMP port unreachable”訊息回應, 則可以肯定該埠是開啟的。
  Null Scan︰即發送一個沒有任何標誌的TCP封包,根據RFC793,如果目標主機的相應埠是關閉的話,應該發送回一個RST標誌。
  Xmas Tree ︰這種方法向目標埠發送一個含有FIN,URG,和PUSH標誌。根據RFC793 ,對於所有關閉的埠,目標系統應該回應RST。
  IP protocol Scan︰利用IP的protocol項來測試主機正在使用哪些protocol,我們可以把IP header的protocol項改變,因為是8位的,有256種可能。透過目標返回的ICMP error回報, 來作判斷哪些protocol在使用。如果返回Destination Unreachable,那麼主機是沒有使用這個 protocol,相反,如果什麼都沒有返回的話,主機可能使用這個protocol,但是也可能是防火牆等過濾掉了。
  ACK Scan︰發送一個只有ACK封包給指定的埠,如果回應一個RST訊息,則此埠被視為“unfiltered”;如果沒有任何回應的話,則此埠被視為“filtered”。
 
  Aggressive Scan︰Aggressive mode adds a five minute timeout for each host and for each probe response waits not more than 1.25 seconds.
  Normal Scan︰This is the default scan type. It tries to run quickly without overloading the network and scanning all hosts.
  Polite Scan︰This scan type reduces the chances of crashing machine. It waits at least 0.4 seconds between the probes.
 
  Port Range︰可以在此空白處輸入要掃描的port範圍或按後面的按鈕直接選擇port。
  Local Interface︰按下按鈕會顯示Available Network interfaces對話框。
  Target Host︰按下按鈕會顯示Host Range and Credentals Selection 對話框。
  Port Scan Delay, Response Timeout, Port Scan Attempts, Parallel Scan Ports︰可以自行手動設定或使用Scan Level的預設值。
  Ping Before Scan︰如果將此選項打勾的話,會在掃描前先送出合適的封包(請看ping sweep)。
  Port Scan Delay, Response Timeout, Port Scan Attempts, Parallel Scan Ports︰以上選項打勾,則會在結果會顯示出來。
 
  TCP Options(prefix:length︰description)︰可以選擇你想要偵測的TCP選項,預設值為WNMTE。
  Enable TTL Fingerprint︰如果將此選項打勾的話,會在OS指紋偵測中加入TTL欄位。
  OS XML Database︰存放OS指紋資料庫的位置。
  說明3︰ 示範如何掃描port狀態。首先先選擇想要掃描的port範圍,如下圖(例如1-100)。
 
  說明4︰ 按下Target Host的按鈕,輸入你想掃描的主機ip位址。
 
  說明5︰ Host Name/Address可以讓你輸入特定主機的ip位址;Ip Range可以讓你輸入一段範圍的主機ip位址,輸入完後按下OK。
 
  說明6︰ 跳回Advanced Network Scan Dialog,Target Host會顯示欲掃描的主機ip位址,然後按下Scan。
 
  說明7︰ 掃描過程與結果會顯示在下圖。
 
單元實驗
  針對自己的主機ip作掃描,查看23 port(Telnet Service)是否開啟,若開啟,則將它關閉再掃描一次 ,看掃描的結果是否已關閉;若關閉,則將它開啟再掃描一次,看掃描的結果是否已開啟。
 

 
 


電子商務資訊安全 AntiVirus Ad-Aware AntiSpam PGP SMIME Tripwire SSH Firewall Packet Sniffering Port Scanning Dictionary Attack Vulnerability Scanning VPN 電子商務導論 XML導論