详解常见漏洞扫描器及网络扫描技术

详解常见漏洞扫描器及网络扫描技术

ID:10365322

大小:61.00 KB

页数:6页

时间:2018-07-06

详解常见漏洞扫描器及网络扫描技术_第1页
详解常见漏洞扫描器及网络扫描技术_第2页
详解常见漏洞扫描器及网络扫描技术_第3页
详解常见漏洞扫描器及网络扫描技术_第4页
详解常见漏洞扫描器及网络扫描技术_第5页
资源描述:

《详解常见漏洞扫描器及网络扫描技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、详解常见漏洞扫描器及网络扫描技术~教育资源库  随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保障自身网络的安全,其中一个主要的方法就是自查自纠,而在这个过程中,对自己的网络进行扫描成为一种较为快捷、直观、简单的方法。扫描技术基于TCP/IP协议,对各种网络服务,无论是主机或者防火墙、路由器都适用。同时,扫描可以确认各种配置的正确性,避免遭受不必要的攻击。网络扫描是一把双刃剑,对于安全管理员来说,可以用来确保自己系统的安全性,也能被黑客用来查找系统的入侵点。目前,扫描的技术已经非常成熟,已经有大量的商业、非商业的扫描器在各组织里使用

2、。  扫描器的重要性体现在:  扫描器能够暴露网络上潜在的脆弱性。  无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性。  它能使得漏洞被及早发现,而漏洞迟早会被发现的。  扫描器可以满足很多人的好奇心。  扫描器除了能扫描端口,往往还能够:发现系统存活情况,以及哪些服务在运行;  用已知的漏洞测试这些系统;  对一批机器进行测试,简单的迭代过程;  有进一步的功能,包括操作系统辨识、应用系统识别。  一. 常见漏洞扫描器类型  1.1 端口扫描器  Nmap被称为扫描器之王。这种类型扫描器很容易引起误解,很多人认为对于nmap这种

3、portscaner,功能仅限于扫描端口,这实际上是一个很大的误区,如果我们看一下它的功能,就会发现功能还是非常广泛的,包括操作系统的服务判定、操作系统指纹的判定、防火墙及IDS的规避技术。Nmap从技术角度来说是非常出色的,并且可以完成大范围的早期评估工作。实际上nmap的端口扫描的不管是主机开放端口、服务、操作系统版本,它的大部分依据都来自于端口扫描的结果,根据其结果去判定其他信息。所以,认为nmap只能扫描端口是一个误区。  1.2 漏洞扫描器  以nessus为免费产品代表,nessus的安装应用程序、脚本语言都是公开的,但从版本3开始它就

4、转向一个私有的授权协议,其扫描引擎仍然免费,不过对其支持和最新的漏洞定义要收费,不过收费是有时间限制的,如果不想付钱的话,可以等待15天,15天之后,其大部分插件都将是免费插件。Nessus目前最新版本到了3.2。这种扫描器不仅可以检查系统漏洞,还可以检查一部分的配置失误。  1.3 P数据包,可能会逃过存活性扫描的判定。  2、端口扫描:针对主机判断端口开放和关闭情况,不管其是不是存活。端口扫描也成为存活性扫描的一个有益补充,如果主机存活,必然要提供相应的状态,因此无法隐藏其存活情况。  3、服务识别:通过端口扫描的结果,可以判断出主机提供的服务

5、及其版本。  4、操作系统识别:利用服务的识别,可以判断出操作系统的类型及其版本。  这就是以nmap为代表的扫描过程。  3.1 主机存活扫描技术  主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。Ping就是最原始的主机存活扫描技术,利用icmp的echo字段,发出的请求如果收到回应的话代表主机存活。  常用的传统扫描手段有:  1.ICMPEcho扫描 精度相对较高。通过简单地向目标主机发送ICMPEchoRequest数据包,并等待回复的ICMPEchoReply包,如Ping。  2.I

6、CMPSp进行扫射式的扫描,就是并发性扫描,使用ICMPEchoRequest一次探测多个目标主机。通常这种探测包会并行发送,以提高探测效率,适用于大范围的评估。  3.BroadcastICMP扫描:广播型icmp扫描,利用了一些主机在icmp实现上的差异,设置ICMP请求包的目标地址为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机,子网内所有存活主机都会给以回应。但这种情况只适合于UNIX/Linux系统。  4.Non-EchoICMP扫描:在ICMP协议中不光光只有ICMPECHO的ICMP查询信息类型,在ICMP扫描技术中也用

7、到Non-ECHOICMP技术(不仅仅能探测主机,也可以探测网络设备如路由)。利用了ICMP的服务类型(Timestamp和TimestampReply、InformationRequest和InformationReply、AddressMask1234下一页友情提醒:,特别!Request和AddressMaskReply)。  3.2 规避技术  为到达规避防火墙和入侵检测设备的目的,ICMP协议提供网络间传送错误信息的功能也成为了主要的扫非常规描手段。其主要原理就是利用被探测主机产生的ICMP错误报文来进行复杂的主机探测。  常用的规避技术

8、大致分为4类:  1.异常的IP包头:向目标主机发送包头错误的IP包,目标主机或过滤设备会反馈ICMPParameterP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。