网络端口扫描及对策研究

网络端口扫描及对策研究

ID:38151235

大小:93.21 KB

页数:3页

时间:2019-05-26

网络端口扫描及对策研究_第1页
网络端口扫描及对策研究_第2页
网络端口扫描及对策研究_第3页
资源描述:

《网络端口扫描及对策研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、扫描仪应用网络端口扫描及对策研究北京机械工业学院网管中心!*%%%M#"武装摘要!分析了端口扫描的原理和常用方法#并提出相应检测$处理方法%关键词!安全防护端口端口扫描随着网络在学校教学!科研!管理各个方面的应用)的最大的优点是#用户不需要任何权限"系统中的任何网络用户资源的安全防护要求日益迫切"网络上充斥着用户都有权利使用这个调用"另一个好处就是速度快"各种各样的良性!恶性信息#其中端口扫描信息最应引如果对每个目标端口以线性的方式#使用单独的<=>>?<@起网络管理人员和用户的警觉和注意#因为一个端口就:;

2、调用#将会花费相当长的时间#用户可以通过同时打开是一个潜在的通信通道#也就是一个入侵通道"对目标多个套接字#从而加速扫描"使用非阻塞219允许设置计算机进行端口扫描#能得到许多有用的信息#同时也一个低的时间用尽周期#同时观察多个套接字"但这种往往是一次入侵的前奏"最近流行的$冲击波%病毒就是方法的缺点是很容易被发觉#并且被过滤掉"目标计算通过对主机*(+!,’’’端口扫描#利用-./服务的漏洞机的A=BC文件会显示一连串的连接和连接出错的服务进一步对主机进行攻击"消息#并且能很快地使它关闭"!扫描器的基本工作

3、原理&&’0/.DE6扫描进行扫描的方法很多#可以手工进行扫描#但主要这种技术通常认为是半开放扫描#这是因为扫描程是使用端口扫描软件&扫描器’进行"扫描器是一种自动序不必要打开一个完全的0/.连接"扫描程序发送的是检测远程或本地主机安全性弱点的程序#通过使用扫描一个DE6数据包#好象准备打开一个实际的连接并等待器可以不留痕迹的发现远程服务器的各种0/.端口的反应一样&参考0/.的三次握手建立一个0/.连接的过分配及提供的服务和它们的软件版本"这就能间接的或程’"一个DE6FG/H的返回信息表示端口处于侦听状直

4、观的了解到远程主机所存在的安全问题"态"一个-D0返回#表示端口没有处于侦听态"如果收到扫描器通过选用远程0/.12.不同的端口的服务#一个DE6FG/H#则扫描程序必须再发送一个-D0信号#并记录目标给予的回答#通过这种方法#可以搜集到很来关闭这个连接过程"这种扫描技术的优点在于一般不多关于目标主机的各种有用的信息&比如(是否能用匿会在目标计算机上留下记录"但这种方法的缺点是#必名登陆#是否有可写的30.目录#是否能用045640#须要有I==@权限才能建立自己的DE6数据包"700.8是否用-990在运行

5、"’&(’0/.326扫描扫描器并不是一个直接的攻击网络漏洞的程序#它有的时候有可能DE6扫描都不够秘密"一些防火墙仅仅能帮助我们发现目标机的某些内在的弱点"一个好和包过滤器会对一些指定的端口进行监视#有的程序能的扫描器能对它得到的数据进行分析#帮助查找目标主检测到这些扫描"相反#326数据包可能会顺利通过"这机的漏洞"但它不会提供进入一个系统的详细步骤"种扫描方法的思想是关闭的端口会用适当的-D0来回扫描器应该有三项功能(:*;发现一个主机或网络)复326数据包"另一方面#打开的端口会忽略对326数:&;一

6、旦发现一台主机#能发现正运行的这台主机在进据包的回复"这种方法和系统的实现有一定的关系"如行何种服务):(;通过测试这些服务#发现漏洞"果有的系统不管端口是否打开#都回复-D0#那么这种"常见的扫描技术扫描方法就不适用了"但这种方法在区分J>KL和60时常见的扫描方法有以下几种)是十分有用的"&*’0/.<=>>?<@:;扫描&’’2.段扫描这是最基本的0/.扫描"操作系统提供的<=>>?<@:;并不是直接发送0/.探测数据包#是将数据包分成系统调用#用来与每一个感兴趣的目标计算机的端口进二个较小的2.段"这

7、样就将一个0/.头分成好几个数行连接"如果端口处于侦听状态#则<=>>?<@:;就能成功"据包#从而过滤器就很难探测到"但一些程序在处理这否则#这个端口是不能用的#即没有提供服务"这个技术些小数据包时会有些问题"!电子技术应用"&%%’年第(期欢迎邮购本刊!""#$!"""年光盘版!每套!%%元!"扫描仪应用!’"()*反向+,-./扫描+,-./协议允许01234%4&56-78-9/:;1);<=<-./94%4&>看到通过()*连接的任何进程的拥有者的用户名#即使这个连接不是由这个进程开始的$例如用户连

8、接到?//@端口#然后用+,-./,来发现服务器是否正在以1;;/权限运行$这种方法只能在和目标端口建立了一个完整的()*连接后才能看到$!A":(*返回攻击:(*协议的一个的特点是它支持代理!@1;BC":(*连接$即入侵者可以从自己的计算机4D3;<和目标主机"D3;<的:(*9-1E-15*FG协议解释器>连接#建立一个控制通信连接$然后#请求这个9-1E-15*F激活一个有效的9-1E-15

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。