下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络扫描技术扫描的目的,就是通过一定的方法和手段发现系统或网络内存 在的安全漏洞和隐患,以便于管理人员对系统、网络的不足之处及时 进行修补,以防攻击者对目标网络、系统进行攻击。一、漏洞扫描漏洞是指硬件、软件或策略上的缺陷,从而可使攻击者能够在 未经授权的情况下访问系统。漏洞涉及的范围很广,囊括了网络的各 个环节、各个方面,包括:路由器、防火墙、操作系统、客户和服务 器软件。比如一台提供网上产品搜索的Web服务器,就需要注意操 作系统、数据库系统、Web服务软件及防火墙。平均来说,每个星期 都会发现若干个安全漏洞。如果用的是旧版本的系统,那么漏洞报告 可能很多。当今的系统功能越来越强,体积也越做
2、越大。有错是软件的属 性,造成软件出现错误的原因是多方面的,比如软件复杂性、程序设 计的缺陷、开发时间紧迫、软件开发工具本身的错误等。并且无论经 过怎样的测试,软件产品中仍然会遗留下许多错误和缺陷。因为软件 是由人来完成的,所有由人做的工作都不会是完美无缺的。加上管理 人员的惰性,不愿意仔细地进行系统的安全配置。这样一来,本来比 较安全的系统也变得不安全了。一个系统从发布的那一天起,随着用户的深入使用,系统中存 在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统 供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。 而在新版系统纠正了旧版本中具有漾洞的同时,也会引入一些新的漏
3、 洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会 不断出现,漏洞问题也会长期存在。系统攻击者往往是安全漏洞的发现者和使用者,要对一个系统 进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功 的。随着黑客人侵手段的日益复杂和通用系统不断发现的安全缺陷, 预先评估和分析网络系统中存在的安全问题已经成为网络管理员们 的重要需求。基于网络的安全扫描技术主要用于检测网络内的服务器、 路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并 可构造模拟攻击,探测系统是否真实存在可以被入侵者利用的系统安 全薄弱之处,评价系统的防御能力。网络安全扫描系统,是维护网络 安全所必备的系
4、统级网络安全产品之一,其存在的重要性和必要性正 被广大用户所接受和认可。二、端口扫描“端口”在计算机网络领域中是个非常重要的概念。它是专门 为计算机通信而设计的,如果有需要的话,一台计算机中可以有上万 个端口。端口是由计算机的通信协议TCP/IP协议定义的。协议中规定, 用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般 称为Socketo具体来说,就是用IP:端口来定位一台主机中的进程。 可以做这样的比喻,端口相当于两台计算机进程问的大门,可以随便 定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就 像一座大楼,这个大楼有好多人口(端口),进到不同的人口中就可 以找到不
5、同的公司(进程)。如果要和远程主机A的程序通信,那么 只要把数据发向A:端口就可以实现通信了。因此,端口与进程是一 一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那 么就会出现与它相对应的端口。由此可见,入侵者通过扫描端口,使 可以判断出目标计算机有哪些通信进程正在等待连接。端口是一个16 bit的地址,通常用端口号进行标识不同作用的端 口。端口一般分为两类,一类是熟知的端口号(公认端口号),由因 特网指派名字和号码公司ICANN负责分配给一些常用的应用层程序 固定使用的熟知端口,其数值一般为。1023;另一类是一般端口号, 用来随时分配给请求通信的客户进程使用。扫描器是一种自动检
6、测远程或本地主机安全性弱点的程序,通 过使用扫描器,入侵者可以不留痕迹地发现远程服务器的各种TCP端 口的分配及该端口提供的服务,以及服务器使用的软件版本等信息。 而网络系统管理员通过扫描器则可以间接地或直观地了解到远程主 机所存在的安全问题,再有针对性地进行安全漏洞修补。扫描器通过 选用远程TCP/IP不同的端口的服务,尝试与目标主机的某些端口建立 连接,如果目标主机该端口有回复(见三次握手中的第二次),则说 明该端口开放,即为“活动端口”。扫描器将并记录目标给予的回答, 通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。进 行端口扫描的方法很多,可以是手工进行扫描,也可以用端口扫描
7、软 件进行扫描。目前比较常用的端口扫描技术有以下几种:1. TCP connect()担描这是最基本的TCP扫描技术。操作系统提供的connect()系统调 用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处 于侦听状态,那么connect()就能成功。否则,这个端口是不能用的, 即没有提供服务。这个技术一个最大的优点是,你不需要任何权限。 系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如 果对每个目标端口以线性的方式,使用单独的connect()调用,那么将 会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫 描。使用非阻塞I/O允许你设置一个低的时间用尽周期
8、,同时观察多 个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标 计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并 且能很快地使它关闭。2.1P段扫描这种不能算是新方法,只是其他技术的变种。它并不是直接发 送TCP探测数据包,而是将数据包分成两个较小的1P段。这样就将 一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小 心,一些程序在处理这些小数据包时会有些麻烦。3. TCP反向ident扫描Ident协议允许(dc1413 )看到通过TCP连接的任何进程拥有者 的用户名,即使这个连接不是由这个进程开始的。举个例子,你连接 到http端口,然后用ident
9、d来发现服务器是否正在以root权限运行。这种方法只能在和目栋端口建立了一个完整的TCP连接后才能看到。4. FTP返回攻击vrP协议的一个有趣的特点是它支持代理(proxy)兀P连接,即 入侵者可以从自己的计算机a. com和目标主机target. com的FTP server-PI (协议解释器)连接,建立一个控制通信连接。然后请求这 个server-PI激活一个有效的server-DTP (数据传输进程)来给Intemet 上任何地方发送文件。对于一个User-DTP,这是一个推测,尽管RFC 明确地定义请求一个服务器发送文件到另一个服务器是可以的,但现 在这个方法好像不行了。这个协议的缺点是“能用来发送不能跟踪的 邮件和新闻,给许多服务器造成打击,用尽磁盘,企图越过防火墙”。 利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样就 能在一个防火墙后面连接到一个兀P服务器,然后扫描端口。如果 FrP服务器允许从一个目录读写数据,攻击者就能发送任意的数据到 发现的打开的端口。端口扫描技术是使用PORT命令来表示被动的User DTP正在目 标计算机上的某个端口侦听,然后入侵者试图用LIST命令列出当前目 录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听, 传输就会成功(产生一个150或22
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度吊车项目合作开发合同
- 2024腾讯地图导航服务合作协议3篇
- 老人财产分割的协议书范本2篇
- 化工设计-ASPEN软件:化学动力学类反应器
- 人教版九年级化学第二单元过关训练课件
- 销售代理佣金合同书销售佣金协议大全
- 一村一品课件
- 银行员工管理案例
- 2024建筑工程施工监理合同2篇
- 两人合伙公司的协议书范本
- 小学教师职业生涯发展规划
- 2024国家开放大学电大专科《社会调查研究与方法》期末试题及答案
- 2024年全国宪法知识竞赛经典试题库及答案(共90题)
- 《软件培训讲义》课件
- 14《答谢中书书》对比阅读-2024-2025中考语文文言文阅读专项训练(含答案)
- 2024年郑州文化旅游和体育集团招聘笔试冲刺题(带答案解析)
- 物业管理未来发展规划方案
- 滑膜炎的微环境调控
- 代持股份免责协议书
- 救援无人机应用
- (正式版)HGT 4148-2024 工业用三正丙胺
评论
0/150
提交评论