网络扫描(基础) |
您所在的位置:网站首页 › 风险评估方法分为哪几种类型 › 网络扫描(基础) |
网络扫描:
介绍:通过对待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启。 扫描类型: 网络扫描类型网络扫描目的主机扫描找到网段内活跃主机端口扫描找到主机开放的网络服务操作系统/网络服务辨识识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置漏洞扫描找出主机/网络服务上所存在的安全漏洞,作为破解通道>主机扫描: 介绍:通过对目标网络IP地址范围进行自动化的扫描,确定这个网络中都存在哪些活跃的主机与系统 1)使用ICMP协议的Ping扫描: Ping程序利用ICMP协议中的ICMP Echo Request数据包进行探测,如果目标主机返回了ICMP Echo Reply数据包,说明主机真实存在。 2)TCP ACK Ping扫描:发送一个只有 ACK标志的TCP数据包给目标主机,如果目标主机反馈一个TCP RST数据包,则表明主机存在。更容易通过一些无状态型的包过滤防火墙。 3)TCP SYN Ping扫描:如果目标主机活跃但是指定端口不开放,则会返回RST。 如果目标主机端口开放, 则返回SYN/ACK标志的数据包。 无论收到哪种反馈,都可以判断目标主机真实存在。 4)UDP协议的主机扫描:向一个没有开放的UDP端口发送数据包时,目标主机将反馈一个ICMP端口不可达的消息。如果目标UDP端口开放,可能不会有任何反馈。所以UDP主机扫描需要选择一个关闭的目标端口才能完成探测。 Nmap命令行选项 功能说明 发送数据 开放主机 关闭主机 nmap -sP 集合了ICMP/SYN/ACK/UDP扫描功能,默认
nmap -PE ICMP Echo主机扫描 ICMP Echo Request数据包 ICMP Echo Reply数据包 无回应 nmap -PS[portlist]
TCP SYN主机扫描 带SYN标志的数据包 带SYN/ACK标志数据包或带RST标志数据包 无回应 nmap -PA[portlist] TCP ACK主机扫描 带ACK标志数据包 带RST标志数据包 无回应
nmap -PU[portlist] UDP 主机扫描 UDP数据包 ICMP Port Unreachabel数据包 无回应
>端口扫描: 介绍:确定目标主机TCP端口和UDP端口状态的方法。开放某个端口,意味着提供某种网络服务。 TCP/UDP 均定义了1-65535端口范围,由ICANN负责分配。1-1023端口是一些常用的知名网络应用协议。49152以上是动态或私有的端口号。 常用端口: http服务:默认端口号为80/tcp https服务:默认端口号为443/tcp443/udp SSH(安全登录):默认端口号为22/tcp SMTP(电子邮件传输协议):默认端口号为25/tcp TOMCAT:默认端口号为8080 WINDOWS远程登录:默认端口号为3389 FTP:默认端口号21/tcp Oracle数据库:默认端口号为1521 MS SQLSERVER数据库:默认端口号为1433/tcp Mysql数据库:默认端口号为3306 QQ:默认端口号为:1080/udp Telnet(远程登录协议):默认端口号为23/tcp1)TCP connect扫描: 调用connect() socket函数连接目标端口 开放端口:完成完整的TCP三次握手 (SYN, SYN|ACK, ACK),timeout/RST 关闭端口:SYN, RST 优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测 2)SYN扫描 半开扫描(half-open scanning) : 开放端口:攻击者SYN, 目标主机SYN|ACK , 攻击者立即反馈RST包关闭连接 关闭端口:攻击者SYN, 目标主机RST 优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包 3)隐蔽端口扫描方式: TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包 隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。 FIN扫描(只带FIN位), Null扫描(全为0), XMAS扫描(FIN/URG/PUSH) FTP弹射扫描:利用FTP代理选项达到隐蔽源地址 Nmap命令行选项 功能说明 nmap -sT TCP Connect()扫描 nmap -sS TCP SYN扫描 nmap -sF FIN端口扫描 nmap -sN NULL端口扫描 nmap -sA ACK端口扫描 nmap -sX 圣诞树(XmasTree)端口扫描 nmap -sU UDP端口扫描
>系统类型探测: 介绍:探查活跃主机的系统及开放网络服务的类型。 1)主动协议指纹鉴别: 鉴别项:FIN, BOGUS flag, ISN采样, DF位, TCP初始窗口大小, ACK值, ICMP出错消息抑制, ICMP消息引用, ICMP出错消息回射完整性, TOS,重叠分片处理, TCP选项 nmap -O选项 2)网络服务类型探查: 确定目标网络中开放端口上绑定的网络应用服务类型和版本 了解目标系统更丰富信息, 可支持进一步的操作系统辨识和漏洞识别 网络服务主动探测: nmap -sV 说明:内容来源于成都信息工程大学信安教学ppt;仅供学习! |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |