欢迎来到天天文库
浏览记录
ID:43657875
大小:364.01 KB
页数:19页
时间:2019-10-12
《网络扫描的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、《网络与信息安全》课程设计报告1网络安全扫描技术42端口扫描技术6103漏洞扫描技术4网络安全扫描技术的发展趋势145如何使用安装网络扫描器156结束语19在网络安全领域,安全扫描技术、入侵检测技术、防火墙技术和病毒检测技术构成网络安全4种主要技术。后面的3种技术都是在攻击进行中或者进行后的被动检测,而安全扫描技术则是在攻击进行前的主动检测。安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。主机安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而网络安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应
2、,从而发现其中的漏洞。网络安全扫描技术的运用不仅可以检测出一系列平台的漏洞,也可以对网络设备、整个网段进行检测,克服了主机安全扫描技术只能针对主机的缺点。由于网络安全扫描独特的切入点和简单、有效的特点,在目前众多的安全扫描工具中,数量最多的述是基于此种技术的网络类安全扫描工具oSatan>ISSInternetScanner以及冃前流行的Nmap^Nessus都是基于网络安全扫描技术的安全扫描器。1网络安全扫描技术1.1概述网络安全扫描技术是一种基于Internet远程检测冃标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/
3、IP端FI的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet±的安全漏洞。网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。1.2扫描步骤和分类一次完整的网络安全扫描分为3个阶段:第1阶段:发现目标主机或网络。第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓
4、扑结构、路由设备以及各主机的信息。第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。网络安全扫描技术包括PING(pingsweep)扫射、操作系统探测(operatingsystemidentification)>如何探测访问控制规则(firewalking)>端口扫描(portscan)以及漏洞扫描(vulnerabilityscan)等。这些技术在网络安全扫描的3个阶段屮各有体现。PING扫射用于网络安全扫描的第1阶段,可以帮助人们识别系统是否处于活动状态。操作系统探测、如何探测访问控制规则和端口扫描用于网络安全扫描的第2阶段,其屮操作系统探测就是对目标主机
5、运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的TCP/TP端口连接,并查看该系统处丁监听或运行状态的服务。网络安全扫描第3阶段釆用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出冃标系统存在的安全漏洞。端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessuso鉴于这两种技术在网络安全扫描技术中起着的举足轻重作用,本文将对这两种技术及相关内容做详细的阐述。2端口扫描技术端口扫描技术是一项自动探测本地和远程系统端口开放情况
6、的策略及方法,它使系统川户了解系统冃前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。2.1端口扫描技术的原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录冃标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现冃标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。2.2各类端口扫描技术端口扫描按端口连接的情况主要可分为全连接扫描、半连接扫描、秘密扫描和其它扫描。(1)全连接扫描。是TCP
7、端口扫描的基础,现有的全连接扫描有TCPconnect()扫描和TCP反向ident扫描等。其中TCPconnect()扫描的实现原理如下所述。扫描主机通过TCP/IP协议的3次握手与目标主机的指定端FI建立一次完整的连接。连接由系统调用connect()开始。如果端口开放,则连接将建立成功;否则,若返回T,则表示端口关闭。建立连接成功如图1(a)所示。(a)(b)图1(a)表明冃标主机的一指定端口以ACK响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)
此文档下载收益归作者所有