漏洞扫描概论和技术

合集下载

漏洞扫描技术

漏洞扫描技术

漏洞扫描技术漏洞扫描技术是一种用于检测计算机系统、网络设备、应用程序等存在漏洞的技术。

它通过自动化的方式,对目标系统进行全面的扫描,并分析是否存在已知的安全漏洞。

一、漏洞扫描技术的起源与发展漏洞扫描技术的起源可追溯到上世纪90年代,当时的互联网开始出现越来越多的安全问题。

为了提高安全性,安全专家们开始研发漏洞扫描技术,以找出和修复系统中的漏洞。

随着计算机网络的不断发展和演变,漏洞扫描技术也在不断更新和完善。

二、漏洞扫描技术的原理与分类漏洞扫描技术的原理主要是通过模拟黑客攻击的方式,检测系统的安全性。

一般而言,漏洞扫描技术可以分为主动扫描和被动扫描两种类型。

1. 主动扫描技术主动扫描技术是指主动向目标系统发起扫描请求,探测其存在的漏洞。

这种扫描技术通常被用于网络安全评估和渗透测试,以及系统管理员主动检测系统安全性。

2. 被动扫描技术被动扫描技术是指在系统操作或网络通信过程中,被动地检测系统是否存在漏洞。

例如,网络入侵检测系统(IDS)就是一种常见的被动扫描技术,通过对网络流量进行实时监测,识别潜在的攻击行为。

三、漏洞扫描技术的应用与优势漏洞扫描技术在信息安全领域有着广泛的应用,它可以帮助企业和组织发现系统中的安全漏洞,及时采取措施进行修复,从而提高网络安全性和保护用户的数据。

漏洞扫描技术的主要优势包括:1. 高效性:漏洞扫描技术可以自动化地进行扫描,快速发现目标系统中的漏洞。

2. 全面性:漏洞扫描技术可以对目标系统进行全面的扫描,覆盖各个层面和组件的漏洞检测。

3. 可定制性:漏洞扫描技术通常提供可定制的扫描选项,可以根据实际需求进行配置。

4. 实时性:漏洞扫描技术可以及时发现和报告系统中的漏洞,提供重要的安全警报。

四、漏洞扫描技术的挑战与前景展望漏洞扫描技术虽然具有广泛应用和诸多优势,但也面临一些挑战。

首先,随着软件和网络的复杂性增加,漏洞扫描技术需要不断更新和适应新的攻击方式和漏洞类型。

其次,误报和漏报问题也是漏洞扫描技术需要面对的挑战之一。

漏洞扫描技术

漏洞扫描技术
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测 系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网 络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏 洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络 安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火 墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的 防范措施,能有效避免黑客攻击行为,做到防患于未然。
4. 网络承担重要任务前的安全性测试
网络承担重要任务前应该多采取主动防止出现事故的安全措施,从 技术上和管理上加强对网络安全和信息安全的重视,形成立体防护, 由被动修补变成主动的防范,最终把出现事故的概率降到最低。配备 网络漏洞扫描/网络评估系统可以让您很方便的进行安全性测试。
漏洞扫描概述
作用 5.网络安全事故后的分析调查
所以在漏洞扫描中,漏洞库的定义精确与否直接影响最后的扫描 结果。
典型漏洞扫描技术原理
漏洞扫描的主要策略
1.主机漏洞扫描:
通常在目标系统上安装了一个代理(Agent)或者是服务( Services)以便能够访问所有的文件与进程,以此来扫描计算 机中的漏洞 。
2.网络漏洞扫描:
通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描 可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网 络数据包,发给网络中的一个或多个目标服务器,以判断某个 特定的漏洞是否存在。
7.公安、保密部门组织的安全性检查
互联网的安全主要分为网络运行安全和信息安全两部分。 网络运行的安全主要包括以ChinaNet、ChinaGBN、CNCnet 等10大计算机信息系统的运行安全和其它专网的运行安全;信 息安全包括接入Internet的计算机、服务器、工作站等用来进行 采集、加工、存储、传输、检索处理的人机系统的安全。网络 漏洞扫描/网络评估系统能够积极的配合公安、保密部门组织的 安全性检查。

实验4漏洞扫描

实验4漏洞扫描
2.受害主机开启lanmanserver(server)服务、 Task scheduler服务、landmanworkstation 服务;黑客主机必须开启 landmanworkstation服务。
3.受害主机开启139或445端口(需要这两个 端口的支持)
4.攻击者想办法得到受害主机的用户或管理员 权限;
数据包,若目标主机端口开发,在返回 SYN=1,ACK=1的消息。否则返回RST=1.
漏洞扫描
(3)如TCP的FIN扫描。 向目标主机发送FIN=1,若目标端口开发,则
丢弃此数据包,如端口未开放,则返回RST包 (4)间接扫描:利用第三方主机扫描。 常用扫描工具:
Nmap 、 Super Scan等。
文件—高级扫描向导
主机IPC$攻击虚拟机 实验步骤
2.建立IPC$连接
(默认共享不显示)
主机IPC$攻击虚拟机 实验步骤
如果将123.cmd文件换成其它可以打开 对方主机某个端口的文件,如srv.exe文 件可以开启99端口。
在通过新开启的端口,Telnet对方,就 可以为所欲为了。
所有这些,微软的初衷都是为了管理 员可以远程登陆从而方便对系统的管 理,但这恰恰降低了系统的安全性。
实验目的
了解默认设置的缺陷及安全隐患,掌握去 掉这些安全隐患的配置方法。
实验设备
A:Windows XP,B: Windows 2000 Server
ipc$攻击实现的条件
1.目标主机是NT或以上操作系统(支持IPC$ )并开启了默认共享;
什么是IPC$
In)
是共享“命名管道”的资源,它是为 了让进程间通信而开放的命名管道,通 过提供用户名和密码,连接双方可以建 立安全的通道并以通道进行加密数据的 交换,从而实现对远程计算机的访问。

漏洞扫描原理与技术

漏洞扫描原理与技术

▪其他高级技术
防火墙和网络过滤设备常常导致传统的探测 手段变得无效。为了突破这种限制,必须采用一 些非常规的手段,利用ICMP协议提供网络间传 送错误信息的手段,往往可以更有效的达到目的:
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
端口扫描技术
然后跟据目标系统的操作,系统平 台和提供的网络服务,调用漏洞资料 库中已知的各种漏洞进行逐一检测, 通过对探测响应数据包的分析判断是 否存在漏洞。
2.当前的漏洞扫描技术主要是基于 特征匹配原理,一些漏洞扫描器通过 检测目标主机不同的端口开放的服务, 记录其应答,然后与漏洞库进行比较, 如果满足匹配条件,则认为存在安全 漏洞。
所以在漏洞扫描中,漏洞库的定义 精确与否直接影响最后的扫描结果
三 主要技术
▪ 主机扫描技术 ▪ 端口扫描技术 ▪ 服务及系统识别技术
主机扫描技术
▪主机扫描的目的是确定在目标网络上的主 机是否可达,这是信息收集的初级阶段 其 效果直接影响到后续的扫描 ▪常用主机扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
2.网络漏洞扫描:通过网络来扫描远程计 算机中的漏洞 ,基于网络的漏洞扫描可以 看作为一种漏洞信息收集,他根据不同漏洞 的特性 构造网络数据包,发给网络中的一 个或多个目标服务器,以判断某个特定的漏 洞是否存在。
二 漏洞扫描基本原理
1.网络漏洞扫描进行工作时,首先 探测目标系统的存活主机,对存活主 机进行端口扫描,确定系统开放的端 口,同时根据协议指纹技术识别出主 机的操作系统类型。
漏洞扫描原理与技术
本课件仅供大家学习学习 学习完毕请自觉删除

计算机网络安全漏洞检测技术

计算机网络安全漏洞检测技术

计算机网络安全漏洞检测技术在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从在线购物到银行交易,从社交媒体到企业运营,几乎所有的活动都依赖于计算机网络的支持。

然而,随着网络的广泛应用,网络安全问题也日益凸显,其中网络安全漏洞是一个关键的威胁。

为了保障网络的安全运行,计算机网络安全漏洞检测技术应运而生。

计算机网络安全漏洞,简单来说,就是计算机系统或网络中存在的弱点或缺陷,这些弱点可能被黑客或恶意攻击者利用,从而导致数据泄露、系统瘫痪、服务中断等严重后果。

因此,及时发现并修复这些漏洞至关重要。

目前,常见的计算机网络安全漏洞检测技术主要包括以下几种:漏洞扫描技术这是一种主动的检测技术,通过自动或半自动的方式,对目标系统进行全面的扫描,以发现可能存在的安全漏洞。

漏洞扫描工具通常会依据预先设定的规则和漏洞库,对系统的端口、服务、软件版本等进行检测,并将检测结果与已知的漏洞特征进行比对,从而确定是否存在漏洞。

漏洞扫描技术的优点是效率高、覆盖范围广,可以快速发现常见的漏洞类型。

但它也存在一定的局限性,例如对于一些新出现的、未知的漏洞可能无法有效检测。

入侵检测技术该技术主要用于实时监测网络中的活动,通过对网络流量、系统日志等数据的分析,识别出可能的入侵行为。

入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

基于主机的入侵检测系统主要监测单个主机的活动,而基于网络的入侵检测系统则侧重于监测整个网络的流量。

入侵检测技术能够及时发现正在进行的攻击,并发出警报,以便采取相应的措施进行应对。

然而,入侵检测技术也可能会产生误报或漏报的情况,需要不断优化和改进检测算法。

模糊测试技术这是一种通过向目标系统输入大量的随机数据或异常数据,观察系统的反应,以发现潜在漏洞的技术。

模糊测试技术可以有效地发现那些由于编程错误或异常处理不当而导致的漏洞。

例如,如果一个系统在处理特定类型的异常输入时崩溃或出现错误,那么就可能存在安全漏洞。

漏洞扫描技术ppt课件

漏洞扫描技术ppt课件
然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏 洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的 分析判断是否存在漏洞。
2. 当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描 器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏 洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。
所以在漏洞扫描中,漏洞库的定义精确与否直接影响最后的扫描 结果。
典型漏洞扫描技术原理
▪ 漏洞扫描的主要策略
1.主机漏洞扫描:
通常在目标系统上安装了一个代理(Agent)或者是服务( Services)以便能够访问所有的文件与进程,以此来扫描计算 机中的漏洞 。
2.网络漏洞扫描:
通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描 可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网 络数据包,发给网络中的一个或多个目标服务器,以判断某个 特定的漏洞是否存在。
漏洞扫描技术
教研部 2014-10-11
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小小结结
漏洞扫描概述
▪ 背景
如果把网络信息安全工作比作一场战争的话,漏洞扫描器就是这 场战争中,盘旋在终端设备,网络设备上空的“全球鹰”。
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利 开展的奠基石。及时,准确的审视自己信息化工作的弱点,审视自己 信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立 于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳 健的运行,这是信息时代开展工作的第一步。
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容

第4章 漏洞扫描

第4章 漏洞扫描

当应用程序用 TCP传送数据时,数据被送入协议栈中, 然后逐个通过每一层直到被当作 一串比特流送入网络。其中每一层对收到的数据都要 增加一些首部信息(有时还要增加尾部 信息)。 TCP传给 IP的数据单元称作 TCP报文段或简 称为 TCP段( TCP segment)。IP传给网络接口层的数据单元称作 IP数 据报 (IP datagram)。通过以太网传输的比特 流称作帧 (Frame)。
4.1 系统漏洞
漏洞的概念
在计算机安全中,漏洞是指自动化系统安全过程、管理控制 以及内部控制等中的缺陷,它能够被威胁利用,从而获得对 信息的非授权访问或者破坏关键数据处理。 在计算机安全中,漏洞是指在物理层、组织、程序、人员、 软件或硬件方面的缺陷,它能够被利用而导致对自动数据处 理系统或行为的损害。漏洞的存在并不能导致损害,漏洞仅 仅是可以被攻击者利用,对自动数据处理系统或行为进行破 坏的条件。 在计算机安全中,漏洞是指系统中存在的任何不足或缺陷。 不同于前面的两个定义,这个定义指出漏洞是在许多不同层 次和角度下可以觉察得到的预期功能。按照这个定义,漏洞 是对用户、管理员和设计者意愿的一种违背,特别是对这种 违背是由外部对象触发的
当目的主机收到一个以太网数据帧时, 数据就开始从协议栈中由底向上升,同 时去掉各 层协议加上的报文首部。每层协议盒都 要去检查报文首部中的协议标识,以确 定接收数据的 上层协议。这个过程称作分用 ( Demultiplexing)
IP是TCP/IP协议族中最为核心的协议。所有的 TCP、 UDP、ICMP及IGMP数据都以 IP数据报格式传输 不可靠( unreliable)的意思是它不能保证 IP数据报能 成功地到达目的地。 无连接( connectionless)这个术语的意思是 IP并不维 护任何关于后续数据报的状态信息。 每个数据报的处理是相互独立的。这也说明, IP数据 报可以不按发送顺序接收。如果一信源 向相同的信宿发送两个连续的数据报(先是 A,然后是 B),每个数据报都是独立地进行路由 选择,可能选择不同的路线,因此 B可能在A到达之前 先到达。

网络安全漏洞扫描的基本原理与操作方法

网络安全漏洞扫描的基本原理与操作方法

网络安全漏洞扫描的基本原理与操作方法网络安全漏洞扫描是指通过扫描目标系统中可能存在的漏洞,以发现和分析潜在的网络安全威胁。

本文将介绍网络安全漏洞扫描的基本原理和操作方法。

一、基本原理网络安全漏洞扫描的基本原理是通过对目标系统进行主动探测,寻找系统中存在的漏洞和安全隐患。

其主要包括以下几个步骤:1. 信息收集:首先,扫描器需要获取目标系统的相关信息,如IP 地址、开放的端口、网络服务等。

这可以通过网络扫描、端口扫描等技术手段来实现。

2. 漏洞识别:在信息收集的基础上,扫描器会针对目标系统中可能存在的漏洞进行扫描和识别。

这包括对系统组件、操作系统、应用程序等进行漏洞检测,以及查找可能存在的配置错误、弱密码等安全隐患。

3. 漏洞分析:一旦发现漏洞,扫描器会根据漏洞的特征和危害程度进行分析和评估。

这包括判断漏洞是否可以被利用、可能导致的后果以及修复的建议等。

4. 结果报告:最后,扫描器会生成漏洞扫描报告,将发现的漏洞和相关信息进行归类、整理和展示。

这有助于安全人员进行及时的修复和加固工作。

二、操作方法网络安全漏洞扫描的操作方法包括选择合适的扫描器、设置扫描策略和参数、执行扫描任务以及处理扫描结果等。

1. 选择扫描器:首先,根据实际需求和扫描对象的特点,选择适合的漏洞扫描器。

市面上有很多商业和开源的扫描器可供选择,如Nessus、OpenVAS等。

根据需求选择合适的扫描器版本和许可证。

2. 设置扫描策略:在开始扫描之前,需要根据实际情况设置扫描策略和参数。

扫描策略包括选择扫描目标、设置扫描级别、排除不需要扫描的目标等。

参数设置包括扫描器的并发连接数、超时时间等。

3. 执行扫描任务:在设置好扫描策略后,可以执行漏洞扫描任务。

根据扫描器的操作界面或命令行工具,输入目标信息和相关参数,启动扫描器进行扫描工作。

扫描过程可能需要一段时间,具体时间根据目标系统的复杂性和网络环境而定。

4. 处理扫描结果:当扫描任务完成后,扫描器会生成漏洞扫描报告。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

随着信息技术在社会生活中的应用日益广泛,人们对信息安全的重要性有了更加深刻的认识。

作为信息流通与传输的主要媒介,网络的安全问题无疑是信息安全中不可或缺的一环。

而作为信息最初的发送方、中间的传递方、最终的接收方,主机的安全问题也占有非常重要的地位。

在系统维护人员看来,只有足够安全的网络和主机,才能最大可能地保证信息安全。

相应的,黑客(攻击者)也会尽可能地寻找网络和主机的漏洞,从而实施攻击来破坏信息安全。

双方攻防的第一步,主要集中在对网络和主机的漏洞扫描上。

网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。

主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。

总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。

漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。

通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。

主机漏洞扫描,主要通过以下两种方法来检查目标主机是否存在漏洞:1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。

若模拟攻击成功,则表明目标主机系统存在安全漏洞。

一、漏洞扫描技术安全扫描技术是一类重要的网络安全技术。

安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。

如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。

按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。

ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。

1.1 Ping扫描ping扫描是指侦测主机IP地址的扫描。

ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是否分配了主机。

对没有任何预知信息的黑客而言,ping扫描是进行漏洞扫描及入侵的第一步;对已经了解网络整体IP划分的网络安全人员来讲,也可以借助ping扫描,对主机的IP分配有一个精确的定位。

大体上,ping扫描是基于ICMP协议的。

其主要思想,就是构造一个ICMP包,发送给目标主机,从得到的响应来进行判断。

根据构造ICMP包的不同,分为ECH0扫描和non—ECHO扫描两种。

1.1.1 ECH0扫描向目标IP地址发送一个ICMP ECHOREQUEST(ICMP type 8)的包,等待是否收至UICMP ECHO REPLY(ICMP type 0)。

如果收到了ICMP ECHO REPLY,就表示目标IP上存在主机,否则就说明没有主机。

值得注意的是,如果目标网络上的防火墙配置为阻止ICMP ECH0流量,ECH0扫描不能真实反映目标IP上是否存在主机。

此外,如果向广播地址发送ICMPECHO REQUEST,网络中的unix主机会响应该请求,而windows 主机不会生成响应,这也可以用来进行OS探测。

1.1.2 non-ECH0扫描向目的IP地址发送一个ICMP TIMESTAMP REQUEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST (ICMP type l7)的包,根据是否收到响应,可以确定目的主机是否存在。

当目标网络上的防火墙配置为阻止ICMP ECH0流量时,则可以用non.ECH0扫描来进行主机探测。

1.2端口扫描端口扫描用来探测主机所开放的端口,比如23端口对应telnet,21对应ftp,80对应http。

端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描:对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。

这种方式判定服务是较早的一种方式,对于大范围评估是有一定价值的,但其精度较低。

例如使用nc这样的工具在80端口上监听,这样扫描时会以为80在开放,但实际上80并没有提供http服务,由于这种关系只是简单对应,并没有去判断端口运行的协议,这就产生了误判,认为只要开放了80端口就是开放了http协议。

但实际并非如此,这就是端口扫描技术在服务判定上的根本缺陷。

根据端口扫描使用的协议,分为TCP扫描和UDP扫描。

1.2.1 TCP扫描主机间建立TCP连接分三步(也称三次握手):利用三次握手过程与目标主机建立完整或不完整的TCP连接。

TCP connect()扫描: tcp的报头里,有6个连接标记,分别是urg、ack、psh、rst、syn、fin。

通过这些连接标记不同的组合方式,可以获得不同的返回报文。

例如,发送一个syn置位的报文,如果syn置位瞄准的端口是开放的,syn置位的报文到达的端口开放的时候,他就会返回syn+ack,代表其能够提供相应的服务。

我收到syn+ack后,返回给对方一个ack。

这个过程就是著名的三次握手。

这种扫描的速度和精度都是令人满意的。

Reverse-ident扫描:这种技术利用了Ident协议(RFC1413),tcp端口113.很多主机都会运行的协议,用于鉴别TCP连接的用户。

identd 的操作原理是查找特定 TCP/IP 连接并返回拥有此连接的进程的用户名。

它也可以返回主机的其他信息。

但这种扫描方式只能在tcp全连接之后才有效,并且实际上很多主机都会关闭ident服务。

Tcp syn扫描:向目标主机的特定端口发送一个SYN包,如果端口没开放就不会返回syn+ack,这时会给你一个rst,停止建立连接。

由于连接没有完全建立,所以称为半开放扫描。

但由于syn flood 作为一种ddos攻击手段被大量采用,因此很多防火墙都会对syn报文进行过滤,所以这种方法并不能总是有用。

其他还有fin、NULL、Xmas等扫描方式。

根据TCP连接的建立步骤,TCP扫描主要包含两种方式:(1)TCP全连接和半连接扫描全连接扫描通过三次握手,与目的主机建立TCP连接,目的主机的log文件中将记录这次连接。

而半连接扫描(也称TCP SYN扫描)并不完成TCP三次握手的全过程。

扫描者发送SYN包开始三次握手,等待目的主机的响应。

如果收到SYN/ACK包,则说明目标端口处于侦听状态,扫描者马上发送RST包,中止三次握手。

因为半连接扫描并没有建立TCP连接,目的主机的log文件中可能不会记录此扫描。

(2)TCP隐蔽扫描根据TCP协议,处于关闭状态的端口,在收到探测包时会响应RST包,而处于侦听状态的端口则忽略此探测包。

根据探测包中各标志位设置的不同,TCP隐蔽扫描又分为SYN/ACK扫描、FIN扫描、XMAS(圣诞树)扫描和NULL扫描四种。

SYN/ACK扫描和FIN扫描均绕过TCP三次握手过程的第一步,直接给目的端口发送SYN/ACK包或者FIN包。

因为TCP是基于连接的协议,目标主机认为发送方在第一步中应该发送的SYN包没有送出,从而定义这次连接过程错误,会发送一个RST包以重置连接。

而这正是扫描者需要的结果—只要有响应,就说明目标系统存在,且目标端口处于关闭状态。

XMAS扫描和NULL扫描:这两类扫描正好相反,XMAS扫描设置TCP包中所有标志位(URG、ACK、RST、PSH、SYN、FIN),而NULL扫描则关闭TCP包中的所有标志位。

1.2.2 UDP端口扫描由于现在防火墙设备的流行,tcp端口的管理状态越来越严格,不会轻易开放,并且通信监视严格。

为了避免这种监视,达到评估的目的,就出现了秘密扫描。

这种扫描方式的特点是利用UDP 端口关闭时返回的ICMP信息,不包含标准的TCP三次握手协议的任何部分,隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。

但是,UDP扫描方式的缺陷很明显,速度慢、精度低。

UDP的扫描方法比较单一,基础原理是:当你发送一个报文给udp端口,该端口是关闭状态时,端口会返回给一个icmp信息,所有的判定都是基于这个原理。

如果关闭的话,什么信息都不发。

Traceroute扫描:tracert 向30000以上的高端口(一般认为,主机的30000以上高端口利用率非常低,任何主机都不会轻易开放这种高端口,默认都是关闭的)。

如果对方端口关闭,会返回给icmp信息,根据这个往返时间,计算跳数、路径信息,了解延时情况。

这是tracerote原理,也是从这个原理上演变出来udp扫描技术。

使用udp扫描要注意的是1、udp状态、精度比较差,因为udp是不面向连接的,所以整个精度会比较低。

2、udp扫描速度比较慢,tcp扫描开放1秒的延时,在udp里可能就需要2秒,这是由于不同操作系统在实现icmp协议的时候为了避免广播风暴都会有峰值速率的限制(因为icmp信息本身并不是传输载荷信息,不会有人拿他去传输一些有价值信息。

操作系统在实现的时候是不希望icmp报文过多的。

为了避免产生广播风暴,操作系统对icmp报文规定了峰值速率,不同操作系统的速率不同)利用udp作为扫描的基础协议,就会对精度、延时产生较大影响。

当前在渗透测试过程中对于端口的扫描是非常灵活的,06年的黑帽大会上,就有人利用了开发了工具探测网内哪台主机打开了80端口,这样的技术在当前的互联网上利用的非常普遍。

1.3 0S探测OS探测有双重目的:一是探测目标主机的0S信息,二是探测提供服务的计算机程序的信息。

比如OS探测的结果是:OS是Windows XP sp3,服务器平台是IIS 4.0。

1.3.1二进制信息探测通过登录目标主机,从主机返回的banner中得知OS类型、版本等,这是最简单的0S探测技术从图l可以看出,在telnet连上FTP服务器后,服务器返回的banner已经提供了server的信息,在执行ftp的syst命令后可得到更具体的信息。

1.3.2 HTTP响应分析在和目标主机建立HTTP连接后,可以分析服务器的响应包得出OS类型。

相关文档
最新文档