网络扫描技术

  1. 主机扫描
  2. 利用ICMP进行主机扫描
    扫描技术
    扫描技术
  3. 端口扫描
    向目标主机的个各端口发送连接请求,根据返回的响应判断是否开放.
    端口是入侵的通道
    端口扫描器分类
  4. TCP connect()扫描
    使用socket创建套接字,利用三次握手协议来判断目标端口是否存活.
    其具体工作原理如下所示:
    (1)扫描端向目标端发送SYN请求建立连接
    (2)目标端收到请求后,回复ACK同意连接并同意发送SYN请求建立连接
    (3)扫描端收到后,发送ACK同意,此时三次握手完成,以此来判断端口是否存活
    但是这种方法跟容易被发现,被目标主机记录.

    优点:实现简单,对操作者的权限没有严格要求;扫描速度快
    缺点:留下痕迹,易被发现
    TCP connect()扫描防御:黑名单机制:查询日志,如果发现某IP多次连接设备的不同端口,则加入黑名单
  5. TCP SYN扫描
    原理:与TCP扫描不用的是,当扫描端收到ACK/SYN应答时,发送了一条拒绝建立连接的RST请求.
    优点:隐蔽
    缺点:这种扫描需要具有root权限
  6. TCP FIN扫描
    **发送的是带有FIN标识和端口号的数据包给服务端,通过服务端的反馈情况判断端口的开放状态.**如果服务端没有任何响应,则说明该端口处于开放状态(不论是否被防火墙过滤);如果发出RST,则说明该端口处于关闭状态;如果收到返回的ICMP数据包,则说明数据包被过滤.
  7. UDP扫描
    ICMP端口不能到达扫描
    向目标UDP端口发送一些随机数据,如果端口关闭,则收到ICMP端口不可达消息,如果目标主机响应了一个UDP报文,则证明是开放的.
  8. 漏洞扫描
    采用积极地,非破坏性的办法来检验系统是否有可能被攻击崩溃.
    扫描原理和工作原理:
    通过远程监测目标主机TCCP/IP不同端口的服务,记录目标的回答.
    漏洞扫描步骤:
  9. 探测存活主机
  10. 端口扫描
  11. 判断操作系统
  12. 网络服务扫描
  13. 漏洞特征库匹配探测
    常用扫描工具:
    Unix:Nmap
    Windows:X-Scan,Super Scan,Nmap等

相关文章: