知己知彼 全面剖析慢速扫描攻击

来源:本站原创 安全技术 超过981 views围观 0条评论

现在网络上有众多的安全工具可以实现扫描一个范围的端口和IP地址。不过,一个入侵监测系统(IDS)一般将能够捕获这种明显的扫描行为,然后它可以通过阻挡源IP地址来实现关闭这个扫描,或者自动向安全管理员告警:一个针对开放端口进行的大范围快速扫描产生了多条日志条目!

 

图1、扫描行为是黑客攻击的前奏

但是,多数认真的攻击者一般不会通过执行这种扫描来暴露自己的意图。相反,他们将会放慢速度,使用半连接(half-connection)尝试来找出你的可用资源。
不幸的是,尽管这种慢速的攻击方法非常耗时,它实现起来却不困难,更重要的是我们很难防范它。这就是为什么你需要了解这种类型攻击活动的原因,所谓知己知彼百战不殆,首先你需要让自己熟悉攻击者使用的工具,并且要了解这种慢速扫描实现起来是多么简单。
了解攻击者经常使用的工具
在网络上有几种免费的端口扫描器可供任何人使用,让我们看一下其中最为流行的四个:
1、端口扫描之王-Nmap
Nmap(Network Mapper,网络映射器)安全扫描器目前已经升级到了第四版。这个软件工具提供了广泛的端口扫描技术,旨在快速扫描大小规模的网络,进行网络探查和安全检查。这个具有多种功能的工具能够确定网络上有什么主机,这些主机提供什么服务,正在使用的是什么类型的数据包过滤器和防火墙。这个工具还能够远程识别一台机器的操作系统。这个工具软件支持大多数Unix和Windows平台,还支持Mac OS X和若干种掌上设备。

 

图2、端口扫描之王Nmap

这个软件有命令行和图形用户界面两种模式,不熟悉命令提示符的用户也可以轻松使用。
另外,Nmap是一种人们喜爱的黑客工具。它可以被黑客利用来对目标机器或目标网络进行端口扫描,以发现可以利用的漏洞信息。例如,一台Windows计算机能够使用数百个端口与其它的机器进行通信,每一个端口都是攻击者进入你的网络的潜在的途径。
在电影《黑客帝国2:重装上阵》中使用了这个软件的功能,此外,美国总统布什视察国家安全局的照片上也出现了这个软件。

2、高速外国扫描器-Angry IP Scanner
Angry IP Scanner是一个相当小的IP扫描软件,不过虽然它的体积小,但功能确一点也不小,可以在最短的时间内扫描远端主机IP的运作状况,并且快速的将结果整理完回报给您知晓。Angry IP Scanner可以扫描的项目也不少,包括了远端主机的名称、目前开启的通信端口以及IP的运作状况等,让您可以完全掌握对方主机的运作状况。Angry IP Scanner可以允许您扫描的范围相当大,只要您不嫌花费的时间比较长,还可以从1.1.1.1一直扫到255.255.255.255,AngryIP Scanner会为您详实的去Ping每个IP,并且将状况回报给您。

 

图3、Angry IP Scanner

 3、另类端口扫描器-Unicornscan
Unicornscan是一款通过尝试连接用户系统(User-land)分布式TCP/IP堆栈获得信息和关联关系的端口扫描器。它试图为研究人员提供一种可以刺激TCP/IP设备和网络并度量反馈的超级接口。它主要功能包括带有所有TCP变种标记的异步无状态TCP扫描、异步无状态TCP标志捕获、通过分析反馈信息获取主动/被动远程操作系统、应用程序、组件信息。它和Scanrand一样都是另类扫描器。

 

图4、Unicornscan

4、网络工具中的瑞士军刀-Netcat
netcat工具小巧玲珑,被誉为网络安全界的‘瑞士军刀’,相信很多人对它一定不陌生。它是一个简单但实用的工具,通过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接。

 

图5、Netcat

下文我们将以它为例介绍如何实现慢速扫描。
以上提到的只是攻击者可以免费从网络上找到的工具的一部分,并不是让他们可以绕开入侵检测系统的检测进行扫描的全部扫描器。现在,让我们以Netcat工具为例,来看一下攻击者如何躲开入侵检测系统来进行网络扫描。
 了解慢速扫描实现过程
以下是Netcat的命令的语法:
nc [-options] hostname port[s] [ports]
Netcat提供了以下命令行参数可以被人们使用来悄悄的浏览一个网络:
。-i:端口扫描的延时间隔秒数
。-r:随机端口发现
。-v:显示连接详细信息
。-z:发送最小量数据来获得来自一个开放端口的回复
以下是使用这个工具扫描一个特定网络服务器的例子:
nc -v -z -r -i 31 123.321.123.321 20-443
这个命令告诉扫描工具完成以下任务:
1、扫描IP地址123.321.123.321.
2、扫描20到443的TCP端口。
3、对端口扫描随机化进行。
4、不回应开放端口。
5、每隔31秒进行一次扫描尝试。
6、记录信息日志到终端界面
尽管一个入侵检测系统可以记录这些扫描尝试,但是你认为它会标记这种类型的活动吗?我想可能不会,因为它们是随机的半尝试,而且在每次探测之间有比较大的延时。那么你应该如何来针对这种类型的扫描进行防御呢?
 保卫你的网络 找出慢速扫描攻击
不幸的是,你只有两个选择来防护这种慢速扫描攻击:购买昂贵的相关防护工具,或者用你的肉眼来查看入侵检测系统日志。如果你的预算不允许你购买新工具的话,以下是在你对日志进行详细审查时可以使用的技巧:
。找出持续进行的入侵扫描
。特别注意后面紧跟一个UDP尝试的TCP扫描情况
。如果你看到在一段时间内重复进行的扫描尝试试图探测你的网络上的端口,跟踪并查证这个活动到它的源地址,然后在你的外层安全边界阻止它。
总结
最聪明的攻击者总是会在你的检测雷达监视下进入你的网络,不要过分依赖自动提示来向你告警企业安全所面临的全部危险。阅读你的日志,然后得出你自己的于网络活动状态的结论。
让那些自动化系统去对付那些脚本小子吧。把你的注意力集中在那些试图通过慢速扫描入侵你的网络的尝试,然后把它们阻挡。

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.jdccie.com/?p=395转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
  • 相关文章
  • 为您推荐
  • 各种观点

暂时还木有人评论,坐等沙发!
发表评论

您必须 [ 登录 ] 才能发表留言!