当前位置: 首页 > news >正文

网络攻防技术五:网络扫描技术

文章目录

  • 一、网络扫描的基础概念
  • 二、主机发现
  • 三、端口扫描
    • 1、端口号
    • 2、端口扫描技术
    • 3、端口扫描隐秘策略
  • 四、操作系统识别
  • 五、漏洞扫描
  • 六、简答题
    • 1. 主机扫描的目的是什么?请简述主机扫描方法。
    • 2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。
    • 3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?
    • 4. 分析 TCP SYN 扫描方法的优缺点。
    • 5. 分析 TCP FIN 扫描存在的问题。
    • 6. 操作系统识别的目的是什么?简述操作系统识别方法。
    • 7. 简述漏洞扫描对于网络安全的意义。
    • 8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?
    • 9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?


一、网络扫描的基础概念

目的
(1)判断目标主机是否开机
(2)判断目标主机端口开放状态
(3)判断目标主机操作系统类型
(4)判断目标主机可能存在的安全漏洞

二、主机发现

基于ICMP的主机发现Ping命令,有回显代表存活,无回显可能被防火墙拦截或者没存活。

基于IP的主机发现:其一是发送首部异常的IP数据包,诱导目标反馈ICMP差错报告报文。其二是有意制造分片时间超时,诱导目标反馈分片重组超时的ICMP报文

三、端口扫描

1、端口号

熟知端口0-1023:
 SSH:22
 TELNET:23
 SMTP:25
 DNS:53
 HTTP:80
 HTTPS:443
 POP3:110
 SNMP:161
 SNMP(trap):162
 MySQL:3306
 远程桌面:3389
一般端口:1024-65535

2、端口扫描技术

  TCP扫描TCP全连接扫描(实现三次握手,缺点容易被发现,错误信息和成功连接都会被记录)、TCP SYN扫描(半开放扫描,只进行三次握手的前两个阶段,不易被发现,需要管理员权限)、TCP FIN扫描主机接受FIN为1的报文时,如果端口关闭,则返回RST为1的连接复位报文,反之开放则忽略报文,隐蔽性最强,要管理员权限,扫描时间长,因丢包或不同系统原因得到错误结论)TCP NULL扫描和TCPXmas扫描前者是所有标志位都为0,后者是FIN、URG和PUSH都为1,主机对这两者扫描的反映和FIN扫描相同,优缺点也相同)

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  FTP代理扫描:FTP客户端通过FTP代理连接控制FTP服务器向网络主机进行扫描,FTP服务器和被扫主机处于同一内网时,甚至可以绕过防火墙。

  UDP扫描:扫描主机发送UDP数据包,如果端口开放,则不会收到响应,如果关闭则会收到ICMP端口不可达(ICMP_PORT_UNREACH)消息,但不同系统做了ICMP错误信息做了限制,所以这种扫描的方式不一定准确。

在这里插入图片描述

3、端口扫描隐秘策略

(1)调整扫描次序(随机性)。
(2)减缓扫描速度。
(3)对数据包的一些字段进行随机化处理。
(4)利用虚假源地址。
(5)采用分布式方法进行扫描。

四、操作系统识别

识别方法根据使用使用的信息划分:通过旗标信息识别通过端口信息识别通过TCP/IP技术栈指纹识别

TCP/IP技术栈指纹识别:
  FIN标志位探测
  BOGUS标志探测
  TCP ISN 取样
  DF检测
  TCP初始化窗口大小
  ACK确认号的值
  ICMP差错报告报文统计
  ICMP消息引用
  TOS服务类型
  SYN洪泛限度
  TCP可选项

五、漏洞扫描

漏洞扫描可以分为:基于主机的漏洞扫描基于网络的漏洞扫描

漏洞扫描主要通过以下两种方法:
(1)根据扫描获取的主机端口和开发的服务,与漏洞库信息匹配,查看是否有满足匹配条件的漏洞存在。
(2)通过模拟黑客的攻击手法,对目标主机进行攻击性的安全漏洞扫描。

六、简答题

1. 主机扫描的目的是什么?请简述主机扫描方法。

答:主机扫描的目的是判断目标主机的工作状态,即判断目标主机是否联网并处于开机状态。主机扫描方法主要有:
a)常规主机扫描:ICMP 扫描;广播 ICMP;
b)非常规主机扫描:Non-ECHO ICMP;异常的 IP 头;TCP 扫描;UDP 扫描。

2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。

答:端口扫描的目的是判断目标主机的端口工作状态,即端口处于监听还是处于关闭的状态,进而发现主机中哪些服务是处于服务状态。
端口扫描方法包括:
( a. 显示扫描方法:TCP 连接全打开;TCP 连接半打开;
( b. 隐式扫描方法:SYN/ACK 扫描;FIN 扫描;XMAS 扫描;NULL 扫描;反向映射;TCP 反向 Ident 扫描;FTP 反弹扫描;
扫描策略:随机端口扫描;慢扫描;分片扫描;诱骗;分布式协调扫描。

3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?

答:常规主机扫描,ICMP Echo 报文;非常规主机扫描方法:Non-ECHO ICMP(如向某个 IP 地址发送 ICMP 的地址掩码请求,如果收到了回答,那么可以断定该 IP 地址对应于网络中的一台存活主机);异常的 IP 头(需要用到“参数有问题”的 ICMP 差错报告报文)等。

4. 分析 TCP SYN 扫描方法的优缺点。

答:TCP SYN 扫描刻意不建立完整的 TCP 连接,以避免暴露扫描行为,隐蔽性好。缺点在于对用户权限有较高要求。要实现 TCP SYN 扫描,用户需要自己构造 TCP SYN 数据包,通常只有管理员权限的用户才能够构造此类数据包,普通权限的用户无法执行 TCP SYN扫描。

5. 分析 TCP FIN 扫描存在的问题。

答:由于目标端口处于监听状态时不会对 TCP FIN 扫描报文做出任何回应,因此执行扫描的一方必须等待超时,增加了扫描时间,而且如果网络传输过程中扫描数据包丢失或者应答丢失的话,扫描主机也将做出错误的结论。其次,并不是所有的操作系统都遵循了 RFC 793 的规定,其中最具代表性的是微软公司的 Windows 操作系统。Windows 操作系统收到FIN 标志位设置为 1 的报文时,相应端口无论是否开放都会回应一个 RST 标志位设置为 1的连接复位报文。在这种情况下 TCP FIN 扫描无法发挥区分作用。此外,与 TCP SYN 扫描相同,构造 FIN 扫描报文要求用户具有较高的权限。

6. 操作系统识别的目的是什么?简述操作系统识别方法。

答:操作系统识别的目的是为发现目标系统安全漏洞作准备;
操作系统识别方法:
( a)标识提取,如 Telnet 服务信息,DNS HINFO 记录等;
( b)TCP/IP 协议指纹:FIN 位、DF 位、初始序列号;初始窗大小;ACK 序号;ICMP 错误消息抑制;ICMP 消息引用;TOS 字段值;TCP 选项;TTL 值等。

7. 简述漏洞扫描对于网络安全的意义。

答:漏洞扫描对于计算机管理员和攻击者而言都有重要意义。计算机管理员希望能够通
过漏洞扫描及时发现计算机的安全漏洞从而有针对性的进行安全加固。攻击者则希望利用扫
描找到能够使自己获取系统访问权限甚至控制权限的安全漏洞。

8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?

答:漏洞库大小,包含漏洞越多越好;支持的平台越多越好;性能等。

9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?

答:客户和服务器。客户端接收用户输入、显示扫描结果,服务器接受客户端的发出的扫描请求,依据漏洞库中的漏洞信息构造一系列扫描数据包发向指定的目标主机或目标网络,并根据返回结果判断目标中是否存在指定的安全漏洞。

http://www.xdnf.cn/news/772867.html

相关文章:

  • 《操作系统真相还原》——完善内核
  • mysql专题上
  • 中科院报道铁电液晶:从实验室突破到多场景应用展望
  • 快捷键插入函数
  • python爬虫:Ruia的详细使用(一个基于asyncio和aiohttp的异步爬虫框架)
  • DAY 38 超大力王爱学Python
  • SDU棋界精灵——实现硬件程序ESP32的FreeRTOS任务
  • GODOT引擎学习日志
  • 排便不是一件可以随意“延后”的事:长期便秘->直肠敏感性降低->功能性便秘->大便失禁
  • #STM32 HAL库实现的STM32F407时钟配置程序以及和STM32F103配置对比
  • Ubuntu挂起和休眠
  • Java垃圾回收算法及GC触发条件
  • [蓝桥杯]找到给定字符串中的不同字符
  • NodeJS全栈WEB3面试题——P1基础知识:区块链与Web3原理
  • 逆向工程API和无头浏览器的区别
  • 将前后端分离版的前端vue打包成EXE的完整解决方案
  • 电脑的ip地址会自动变怎么办?原因解析和解决方法
  • Missashe考研日记—Day51-Day57
  • 软件开发项目管理工具选型及禅道开源版安装
  • docker可视化工具
  • 英文投资理财源码挖矿源码投资理财系统源码(源码下载)
  • 头指针 VS 头节点 VS 首元节点
  • 20250602在荣品的PRO-RK3566开发板的Android13下打开关机对话框
  • Linux 中 m、mm、mmm 函数和 make 的区别
  • ⚡️ Linux grep 命令参数详解
  • Python:操作 Excel 格式化
  • 数据库管理-第332期 大数据已死,那什么当立?(20250602)
  • 关于replacedialog控件问题指南
  • JavaSwing中使用JxBroser与JavaScript进行异步通信
  • Rust 变量与可变性