美文网首页渗透我用 LinuxLinux
Linux系统扫描技术及安全防范

Linux系统扫描技术及安全防范

作者: 李菜菜同学 | 来源:发表于2020-03-23 19:22 被阅读0次

一、概述

1.linux扫描技术概述

四大块内容:

1.主机扫描

2.路由扫描

3.批量服务扫描

4.linux防范恶毒扫描安全策略

2.网络安全技术定义

互联网安全:保障数据在互联网的真实、可靠、完整、可控性传输与存储。

网络安全技术:安全技术的一种手段,通过基于网络的入侵来达到窃取敏感信息。

通常使用网络扫描、查点、系统服务扫描等手段。

3.场景介绍

案例:通过网络扫描方式获取某运营商核心设备管理权限。

步骤1:通过tracert路由跟踪一个公网地址,发现有走内网的核心设备转发,tracert的作用(通过查询本机到某个域名地址经过的路由的条数)。

步骤2:通过端口范围扫描nmap,得知开放了80(http)、23(Telnet)端口。(nmap用作批量主机服务扫描,知道某个路由里面开放了某个端口)。

步骤3:尝试进行暴力破解,发现登录http://10.202.4.73可以用弱口令进行登录(admin/admion)

步骤4:登录到管理界面后,尝试用nc命令进行交互式shell操作。

nc -lvp 2005  //监控2005端口,可以操作存在漏洞的核心设备

好处:1.不会频繁通过界面去登录而留下痕迹

             2.登录非常方便

             3.不会被侦测设备侦测到

总结

4.课程意义

1.了解互联网安全领域中日趋重要的扫描技术

2.了解到在不同网络场景下的扫描技术的手段

3.熟悉linux下系统内核防护策略并能搭建一个有效的系统防护体系

4.增强工作安全意识,并能有效的时间与工作场景中

二、fping应用

1.fping概述及源码包编译原理

主机扫描命令:fping

作用:批量的给目标主机发送ping请求,测试主机的存活情况

特点:并行发送、结果易读

源码包编译过程

解释:执行./confugure命令检测配置,生成一个makefile文件,执行make命令后生成一个二进制可执行文件,最后通过make instal l 命令将源码包安装到指定位置。

2.通过源码包方式安装fping

安装步骤:

1.下载源码包 :http://fping.org/

复制连接地址

下载命令:wegt http://fping.org/dist/fping-4.2.tar.gz

图示

2.将下载下来的源码包解压缩

命令:tar -xvf fping-4.2.tar.gz

图示

3.编译

图示

1)命令:./configure.

图示

此时报错,解决办法,安装gcc组件即可(若不报错,可跳到2命令步骤)

命令:yum install gcc

2)命令:make

此时报错,解决办法,安装make组件。之后再次执行make命令即可。

命令:yum install make

图示 make编译成功图示

3)命令:make install

查看fping是否安装完成 查看fping的帮助信息

3.fping参数介绍

fping

-a 只显示出存活的主机(相反参数-u)

1.通过标准输入方式fping + IP1 +IP2

-g 支持主机段的方式 192.168.1.1 192.168.1.255 192.168.1.0/24(192.168.1.1 192.168.1.255  或者192.168.1.0/24) 

fping -g 192.168.1.1 192.168.1.255

2.通过读取一个文件IP内容

fping -f filename #读取一个文件中的Ip 

三、主机扫描hping应用

1.hping介绍及安装

特点:支持使用的TCP/IP数据包组装分析工具

下载地址:http://www.hping.org/

图示

1)下载命令:wget https://github.com/antirez/hping/archive/master.zip

图示

2)解压:unzip master.zip

图示

3)配置检查:./configure

图示

此时报错,需要安装依赖包。命令如下:

yum install libpcab-devel

yum install -y tcl tcl-devel

4)编译:make

图示

报错:

gcc -c -O2 -Wall -DUSE_TCL -g main.c

main.c:29:10: 致命错误:pcap.h:没有那个文件或目录

#include <pcap.h>

编译中断。

make: *** [Makefile:66:main.o] 错误 1

解决方式:

下载tcpdump地址:http://snapshot.debian.org/package/tcpdump/4.9.2-1~deb9u1/

命令:wget http://snapshot.debian.org/archive/debian-security/20170913T050526Z/pool/updates/main/t/tcpdump/tcpdump_4.9.2.orig.tar.gz

用了n种方法,仍然报上述错误。。。。

待解决ing。。。

安装步骤附上

2.hping参数介绍

应用场景:

1)对制定目标端口发起tcp探测

-P 端口

-S 设置TCP模式SYN包

2)伪造来源IP,模拟Ddos攻击

-a 伪造IP地址

例子:

    netstat -ltn

解释:Linux查看端口 ,netstat -l(监听)t(TCP)n(不显示主机名)

 netstat -ano

解释:Windows查看端口   

hping -p 22 -S 192.168.3.26 -a 192.168.3.27

解释:hping -p [端口] -S(发送SYN包) [目标IP]  -a(伪造发送IP) [伪造IP] 

 sysctl -w net.ipv4.icmp_echo_ignore_all=1

解释:修改Linux内核禁用ICMP报文   

tcpdump -np -ieth1 src host 192.168.163.22

解释:查看经过某网络设备包信息 。tcpdump -n(不把主机IP转换为名称) -p(不让网络界面进入混杂模式) -i[网卡名称] src host(只显示此IP包信息) [目标IP]    

四、路由扫描

1.路由扫描介绍

作用:查询一个主机到另一个主机经过的路由的跳数,及数据延迟的情况。

常用工具:traceroute、mtr

mtr特点:能测试出主机到每一个路由的联通性。

原理

注意:在linux上,Traceroute发送的是UDP的报文,在windows下发送的是ICMP的报文。

udp协议传送的数据包必须是3万以下的,如果发送的是3万以上的,当发送给目标地址时候,目的地址就返回给源地址“目的地址不可达”此时,便判断出这个目标地址是存在的。

2.traceroute参数使用

traceroute帮助命令:traceroute --help

图示

参数介绍:

1)默认使用的UDP协议(30000上的端口)

2)使用TCP协议 -T(-T 发送TCP包)-P( -P 指定端口号)

3)使用ICMP协议介绍 -I( -l发送ICMP包)

eg:

1.发送UDP包扫描路由:traceroute -n 域名/ip地址 ( -n 不解析主机名 )

2.发送ICMP:traceroute -In 域名/地址

3.发送TCP:traceroute -T -p  端口号 域名/ip地址

eg1图示 eg2图示 eg3图示

由此可知:只有基于TCP的协议方式才能检测到目的主机。

3.mtr使用

mtr帮助使用

使用方式:mtr 域名/ip地址 重要信息 丢包率

五、批量主机扫描

1.批量主机服务扫描

目的:

1.批量主机存活扫描

2.针对主机服务扫描

作用:

1.能更加方便快捷获取网络中主机的存活状态

2.更加细致、智能获取主机服务侦查情况

2.nmap介绍1

使用介绍

查看nmap的安装位置:whereis nmap

查看nmap的rpm包:rpm -qf /usr/bin/nmap

图示

使用1: 查看这一段IP内哪个主机的开放的 ICMP协议类型 ping扫描( nmap -sP IP/24  )

例子: nmap -sP 10.10.140.0/24

可以查看有多少主机是启动的、耗费的时间等

图示

使用2: 查看IP开发的TCP端口 、TCP SYN扫描 、tcp半开放扫描(没有建立三次握手)(不会被服务检测,例如Apache等)

nmap默认扫描0-1024端口及一些常用端口(nmap -sS [-p 端口范围] IP)

例子:nmap -sS IP

            nmap -sS -p 0-30000 IP

图示 图示(端口范围0-3000)

使用3:TCP connect()扫描 、TCP全开放扫描( nmap -sT [-p 端口范围] IP  )

使用4:UDP扫描 UDP协议扫描、有效透过防火墙策略( nmap -sU IP )

问题:用udp协议扫描linux上的协议会比较慢,原因是内核会限制相应的时间,导致会时常处于等待的状态。

3.ncat使用介绍

安全测试、安全渗透需要了解

组合参数:-w 设置的超时时间 -z 一个输入输出模式 -v 显示命令执行过程

方式一:基于tcp协议(默认)

nc -v -z -w2 IP 端口

例子:nc -v -z -w2 192.168.242.167 1-50

注意:-w后面显示的是超时的时间

方式二:基于udp协议 -u

nc -v -u -z -w2 IP 端口

例子:nc -v -u -z -w2 192.168.242.167 1-50

六、防攻击介绍

1.防攻击介绍

常见的攻击方法:

1.SYN攻击

利用TCP协议缺陷进行,导致系统服务停止响应,网络带宽跑满或者响应缓慢。

2.DDOS攻击

分布式访问拒绝服务攻击。(即在同一时间,接收到了很多类似正常的请求或者就是正常的请求,导致服务响应不过来了)

3.恶意扫描

tcp三次握手

注意:正常的三次握手在这里是没有接受攻击的。

解释:攻击的机器发送一个syn的包给目标机器;目标机器接收到之后,回一个syn的包加上一个ack的包;此时,目标机器进入到syn..recv状态,队列增加记录,等待IP1的机器回包;当ip1的机器将ack确认包回包时候,此时队列才会删除记录;这时候双方进入监听的状态,进行正常的数据通信。

syn攻击原理

造成的问题:攻击的机器可以伪造一个源ip出来,然后使得目标机器的队列不断增加队列记录,导致服务器写死,无法通信(考虑增加backlog队列长度);或者导致目标机器一直频繁发送重试,导致系统资源用满(把目标机器重试次数调小);一直回包导致网络带宽跑满(如果发现类似的攻击,直接拒绝三次握手)。

syn类型DDOS攻击预防 其他预防策略 学习目标

相关文章

网友评论

    本文标题:Linux系统扫描技术及安全防范

    本文链接:https://www.haomeiwen.com/subject/fkbjfhtx.html