Transcript 弱點掃瞄工具
網路建構3C實習課
弱點掃瞄工具
4/8
前言
•事前的防禦重於事後的補救,孫子兵法有云:
「勿恃敵之不來,恃吾有以待之」。
•不管是個人或是重要的主機伺服器都是需要
防護的,一般常見的網路安全服務公司都有
提供系統及網路弱點的偵測工具,對個人或
重要主機伺服器進行全面的健康檢查,藉由
所發現的系統漏洞,找出潛在的安全威脅,
以進行事前的防禦。一般安全工具分成弱點
掃描評估及滲透測試兩大種類。
弱點掃描評估
•弱點掃描評估(Vulnerability
Assessment Service)
•是利用多種弱點掃描工具,對系統進行
掃描,經由交叉比對掃描結果,找出系統
及網路的安全弱點,提出專業的改善建議,
幫助企業修補系統及網路的漏洞,降低遭
受入侵的風險。
滲透測試
•滲透測試(Penetration Test Service)
•則是唯一完全模擬駭客入侵之情境者。
測試者憑藉著高超的資訊安全技術與知識,
在測試的過程中,告知受測者網路環境是
否安全,內部資訊資產是否有被竊取或遭
到不當揭露之虞,並提出關鍵之建議,藉
以修正安全弱點,提升安全強度。
弱點掃瞄VS滲透測試
「弱點掃描評估」
「滲透測試」
•自動化的掃描工具
•對受測目標進行掃描,其所能檢測
的弱點和該軟體所具有的弱點資料
庫大小有絕對的關係。掃描工具對
目標進行掃描,根據其回應自動判
斷弱點是否存在。但並未對弱點做
進一步的測試,因此無法判定弱點
是否會對該目標造成一定的風險。
又因為是使用自動化的掃描工具,
一定會存在些微的誤判,此時就需
要借由專業的分析,來判斷掃描出
來的結果是否正確。
•測試者的技術能力
•模擬駭客對一未知的網路環境進行
入侵,從資訊的蒐集、安全弱點的
發現到滲透目標,在不妨礙目標主
機服務正常執行的前提下,找出網
路及系統的安全弱點,以及可能洩
漏的資料與造成的損害。並藉由主
機之間的信賴關係,更進一步的進
行滲透,這些是使用自動化的掃描
工具所做不到的。
弱點掃瞄工具
•工具
•NMap
•(http://www.insecure.org)
•Stealth Scan
•(http://www.nstalker.com)
NMap
NMap
•NMap
•Port Scan 工具
•具備系統作業平台的判斷
•RPC服務的掃瞄
NMap
•Nmap_Windows環境
•透過GUI界面協助指令下達
NMap
•Nmap_Windows環境
•透過文字模式
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on tku-yaling (192.168.1.4):
(The 1592 ports scanned but not shown below are in state: filtered)
Port
State
Service
135/tcp open
loc-srv
139/tcp open
netbios-ssn
389/tcp open
ldap
445/tcp open
microsoft-ds
1002/tcp open
unknown
1025/tcp open
NFS-or-IIS
1720/tcp open
H.323/Q.931
5000/tcp open
UPnP
8888/tcp open
sun-answerbook
Nmap run completed -- 1 IP address (1 host up) scanned in 408 seconds
NMap
•Nmap_Linux環境
•指令 ex: nmap -sS –O
•http://www.insecure.org/nmap/data/nmap_manp
age.html
•OS版本偵測狀態
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or
Advanced Server, or Windows XP
TCP Sequence Prediction: Class=random positive increments
Difficulty=81189 (Worthy challenge)
IPID Sequence Generation: Busy server or unknown class
Stealth Scan
N-Stealth Scan
•範例:
•N-Stealth Report for 163_13_200_51.htm
N-Stealth Scan
•Vulnerability
•idq.dll directory traversal(CAN-20000126)
•Common HTTP vulnerability/exploit(CAN2000-0126)
•NT Index Server Directory Traversal
Vulnerability(CVE-2000-0097)
•Common WinCGI Vulnerability/Exploit
•Microsoft IIS Vulnerability
CAN-2000-0126弱點描述
•idq.dll directory traversal
•Common HTTP vulnerability/exploit
•idq.dllidq
•攻擊者只要發送一個夾帶過長參數的http
request 給IIS Server,IIS 轉交給這些DLL 程
式執行時,即會造成這些DLL 產生Buffer
Overflow的問題,進而操控DLL 程式為其執行任
意的程式
•Code Red
CAN-2000-0097弱點描述
•webhits.dllhtw
•The WebHits ISAPI filter in
Microsoft Index Server allows remote
attackers to read arbitrary files,
aka the "Malformed Hit-Highlighting
Argument" vulnerability.
實習課作業
•安裝N-Stealth軟體,掃瞄任何一個網站或自己電腦(要有
IIS或有架網站才能掃),將掃瞄結果整理附在報告中,並針
對其中兩個弱點,解釋並分析其細節(可以的話,能寫寫你
覺得該如何解決此弱點更好)
•參考網站
•N-Stealth
http://www.nstalker.com/eng/products/loganalyser/
•CVE http://www.cve.mitre.org/cve
•軟體下載:
• http://mail.im.tku.edu.tw/~ric/network/stealth.exe