網絡掃描對于很多朋友來說并不了解,針對這種情況以下相關知識大匯總希望能夠幫助到各位。![]() 網絡掃描的介紹 這是一種自動化程序能用于檢測遠程或者本地主機的弱點及惡意代碼漏洞,漏洞掃描的話就是進行入侵防范最基本的工作,攻擊者能正式利用各種漏洞進行入侵系統,而借助自動化掃描工作就能在攻擊者發現漏洞進行攻擊之前進行修復,以能避免受到攻擊;很多時候攻擊者入侵系統往往需要四個步驟,即:1、進行系統的發現;2、進行漏洞的探測;3、進行漏洞的利用;4、進行痕跡的清除。 網絡掃描中端口掃描技術介紹 端口掃描能夠用來進行查找目標主機已經開放的端口,包括TCP和UDP端口,當前針對TCP端口的掃描技術也能分為3種,有全連接掃描、SYN掃描和FIN掃描,一般針對UDP端口掃描的技術都是會采用ICMP報文端口不可達的信息來進行識別UDP端口是否開放;全連接掃描做為最基本的TCP掃描方式進行使用,能夠利用connect()函數,向每一個目標主機的端口進行發起連接,當端口處于偵聽狀態其函數就會返回成功,否則就能判斷出該端口是沒有開放的;全連接掃描3389弱口令的優勢就是不許要得到系統權限,任何用戶往往是都能進行使用,另一個優勢就是可以采用多線程并發掃描,其掃描的速度也并不慢。 SYN掃描也被人們認為是半開放掃描,這是由于掃描程序不用打開完全的TCP連接,掃描程序構造并發送一個SYN數據包進行執行TCP3次握手的第一步,當返回一個SYN/ACK數據包的話,也就表示端口是處于偵聽狀態,否則返回一個RST數據包就表示端口是沒有開放的;FIN掃描與SYN掃描是非常類似的,也就是構造數據包往往能夠通過識別回應來進行判斷端口狀態,當發送FIN數據包后如果能夠返回一個RST數據包也就表示端口沒有開放是處于一種關閉狀態,否則開放端口就會忽略這種報文。 另外大家也需要知道UDP的ICMP端口是不可達掃描,可能UDP協議相對比較簡單不管是UDP端口是否開放對于接受到的探測包本身默認是不會發送回應信息的;不過UDP就是掃描的一種方式,它能利用主機ICMP報文的回應信息進行來識別,如果一個關閉的UDP端口發送一個數據包的時候,就會返回一個ICMP_PORT_UNRECH的錯誤;當然了因為UDP的不可靠,也讓ICMP的報文也不可靠甚至出現數據包中途能進行丟失的可能。 |
|