網絡攻防技術五:網絡掃描技術

文章目錄

  • 一、網絡掃描的基礎概念
  • 二、主機發現
  • 三、端口掃描
    • 1、端口號
    • 2、端口掃描技術
    • 3、端口掃描隱秘策略
  • 四、操作系統識別
  • 五、漏洞掃描
  • 六、簡答題
    • 1. 主機掃描的目的是什么?請簡述主機掃描方法。
    • 2. 端口掃描的目的是什么?請簡述端口掃描方法及掃描策略。
    • 3. ICMP 協議可以在哪些類型的網絡掃描中被利用,具體如何利用?
    • 4. 分析 TCP SYN 掃描方法的優缺點。
    • 5. 分析 TCP FIN 掃描存在的問題。
    • 6. 操作系統識別的目的是什么?簡述操作系統識別方法。
    • 7. 簡述漏洞掃描對于網絡安全的意義。
    • 8. 網絡管理員出于安全防護的需要選購漏洞掃描軟件,通常需要考慮哪些因素?
    • 9. 基于網絡的漏洞掃描軟件 Nessus 主要包括哪些組成部分,各組成部分分別發揮哪些作用?


一、網絡掃描的基礎概念

目的
(1)判斷目標主機是否開機
(2)判斷目標主機端口開放狀態
(3)判斷目標主機操作系統類型
(4)判斷目標主機可能存在的安全漏洞

二、主機發現

基于ICMP的主機發現Ping命令,有回顯代表存活,無回顯可能被防火墻攔截或者沒存活。

基于IP的主機發現:其一是發送首部異常的IP數據包,誘導目標反饋ICMP差錯報告報文。其二是有意制造分片時間超時,誘導目標反饋分片重組超時的ICMP報文

三、端口掃描

1、端口號

熟知端口0-1023:
?SSH:22
?TELNET:23
?SMTP:25
?DNS:53
?HTTP:80
?HTTPS:443
?POP3:110
?SNMP:161
?SNMP(trap):162
?MySQL:3306
?遠程桌面:3389
一般端口:1024-65535

2、端口掃描技術

??TCP掃描TCP全連接掃描(實現三次握手,缺點容易被發現,錯誤信息和成功連接都會被記錄)、TCP SYN掃描(半開放掃描,只進行三次握手的前兩個階段,不易被發現,需要管理員權限)、TCP FIN掃描主機接受FIN為1的報文時,如果端口關閉,則返回RST為1的連接復位報文,反之開放則忽略報文,隱蔽性最強,要管理員權限,掃描時間長,因丟包或不同系統原因得到錯誤結論)TCP NULL掃描和TCPXmas掃描前者是所有標志位都為0,后者是FIN、URG和PUSH都為1,主機對這兩者掃描的反映和FIN掃描相同,優缺點也相同)

在這里插入圖片描述

在這里插入圖片描述在這里插入圖片描述

在這里插入圖片描述
在這里插入圖片描述

??FTP代理掃描:FTP客戶端通過FTP代理連接控制FTP服務器向網絡主機進行掃描,FTP服務器和被掃主機處于同一內網時,甚至可以繞過防火墻。

??UDP掃描:掃描主機發送UDP數據包,如果端口開放,則不會收到響應,如果關閉則會收到ICMP端口不可達(ICMP_PORT_UNREACH)消息,但不同系統做了ICMP錯誤信息做了限制,所以這種掃描的方式不一定準確。

在這里插入圖片描述

3、端口掃描隱秘策略

(1)調整掃描次序(隨機性)。
(2)減緩掃描速度。
(3)對數據包的一些字段進行隨機化處理。
(4)利用虛假源地址。
(5)采用分布式方法進行掃描。

四、操作系統識別

識別方法根據使用使用的信息劃分:通過旗標信息識別通過端口信息識別通過TCP/IP技術棧指紋識別

TCP/IP技術棧指紋識別:
??FIN標志位探測
??BOGUS標志探測
??TCP ISN 取樣
??DF檢測
??TCP初始化窗口大小
??ACK確認號的值
??ICMP差錯報告報文統計
??ICMP消息引用
??TOS服務類型
??SYN洪泛限度
??TCP可選項

五、漏洞掃描

漏洞掃描可以分為:基于主機的漏洞掃描基于網絡的漏洞掃描

漏洞掃描主要通過以下兩種方法:
(1)根據掃描獲取的主機端口和開發的服務,與漏洞庫信息匹配,查看是否有滿足匹配條件的漏洞存在。
(2)通過模擬黑客的攻擊手法,對目標主機進行攻擊性的安全漏洞掃描。

六、簡答題

1. 主機掃描的目的是什么?請簡述主機掃描方法。

答:主機掃描的目的是判斷目標主機的工作狀態,即判斷目標主機是否聯網并處于開機狀態。主機掃描方法主要有:
a)常規主機掃描:ICMP 掃描;廣播 ICMP;
b)非常規主機掃描:Non-ECHO ICMP;異常的 IP 頭;TCP 掃描;UDP 掃描。

2. 端口掃描的目的是什么?請簡述端口掃描方法及掃描策略。

答:端口掃描的目的是判斷目標主機的端口工作狀態,即端口處于監聽還是處于關閉的狀態,進而發現主機中哪些服務是處于服務狀態。
端口掃描方法包括:
( a. 顯示掃描方法:TCP 連接全打開;TCP 連接半打開;
( b. 隱式掃描方法:SYN/ACK 掃描;FIN 掃描;XMAS 掃描;NULL 掃描;反向映射;TCP 反向 Ident 掃描;FTP 反彈掃描;
掃描策略:隨機端口掃描;慢掃描;分片掃描;誘騙;分布式協調掃描。

3. ICMP 協議可以在哪些類型的網絡掃描中被利用,具體如何利用?

答:常規主機掃描,ICMP Echo 報文;非常規主機掃描方法:Non-ECHO ICMP(如向某個 IP 地址發送 ICMP 的地址掩碼請求,如果收到了回答,那么可以斷定該 IP 地址對應于網絡中的一臺存活主機);異常的 IP 頭(需要用到“參數有問題”的 ICMP 差錯報告報文)等。

4. 分析 TCP SYN 掃描方法的優缺點。

答:TCP SYN 掃描刻意不建立完整的 TCP 連接,以避免暴露掃描行為,隱蔽性好。缺點在于對用戶權限有較高要求。要實現 TCP SYN 掃描,用戶需要自己構造 TCP SYN 數據包,通常只有管理員權限的用戶才能夠構造此類數據包,普通權限的用戶無法執行 TCP SYN掃描。

5. 分析 TCP FIN 掃描存在的問題。

答:由于目標端口處于監聽狀態時不會對 TCP FIN 掃描報文做出任何回應,因此執行掃描的一方必須等待超時,增加了掃描時間,而且如果網絡傳輸過程中掃描數據包丟失或者應答丟失的話,掃描主機也將做出錯誤的結論。其次,并不是所有的操作系統都遵循了 RFC 793 的規定,其中最具代表性的是微軟公司的 Windows 操作系統。Windows 操作系統收到FIN 標志位設置為 1 的報文時,相應端口無論是否開放都會回應一個 RST 標志位設置為 1的連接復位報文。在這種情況下 TCP FIN 掃描無法發揮區分作用。此外,與 TCP SYN 掃描相同,構造 FIN 掃描報文要求用戶具有較高的權限。

6. 操作系統識別的目的是什么?簡述操作系統識別方法。

答:操作系統識別的目的是為發現目標系統安全漏洞作準備;
操作系統識別方法:
( a)標識提取,如 Telnet 服務信息,DNS HINFO 記錄等;
( b)TCP/IP 協議指紋:FIN 位、DF 位、初始序列號;初始窗大小;ACK 序號;ICMP 錯誤消息抑制;ICMP 消息引用;TOS 字段值;TCP 選項;TTL 值等。

7. 簡述漏洞掃描對于網絡安全的意義。

答:漏洞掃描對于計算機管理員和攻擊者而言都有重要意義。計算機管理員希望能夠通
過漏洞掃描及時發現計算機的安全漏洞從而有針對性的進行安全加固。攻擊者則希望利用掃
描找到能夠使自己獲取系統訪問權限甚至控制權限的安全漏洞。

8. 網絡管理員出于安全防護的需要選購漏洞掃描軟件,通常需要考慮哪些因素?

答:漏洞庫大小,包含漏洞越多越好;支持的平臺越多越好;性能等。

9. 基于網絡的漏洞掃描軟件 Nessus 主要包括哪些組成部分,各組成部分分別發揮哪些作用?

答:客戶和服務器。客戶端接收用戶輸入、顯示掃描結果,服務器接受客戶端的發出的掃描請求,依據漏洞庫中的漏洞信息構造一系列掃描數據包發向指定的目標主機或目標網絡,并根據返回結果判斷目標中是否存在指定的安全漏洞。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/908071.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/908071.shtml
英文地址,請注明出處:http://en.pswp.cn/news/908071.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

生成JavaDoc文檔

生成 JavaDoc 文檔 1、快速生成 文檔 注解 2、常見的文檔注解 3、腳本生成 doc 文檔 4、IDEA工具欄生成 doc 文檔 第一章 快速入門 第01節 使用插件 在插件工具當中,找到插件 javaDoc 使用方式,在代碼區域,直接點擊右鍵。選擇 第02節 常用注…

大數據-276 Spark MLib - 基礎介紹 機器學習算法 Bagging和Boosting區別 GBDT梯度提升樹

點一下關注吧!!!非常感謝!!持續更新!!! 大模型篇章已經開始! 目前已經更新到了第 22 篇:大語言模型 22 - MCP 自動操作 FigmaCursor 自動設計原型 Java篇開…

【HarmonyOS 5】如何優化 Harmony-Cordova 應用的性能?

以下是針對 ?Harmony-Cordova 應用性能優化?的完整方案,結合鴻蒙原生特性和Cordova框架優化策略: ??一、渲染性能優化? ?減少布局嵌套層級? 使用扁平化布局(如 Grid、GridRow)替代多層 Column/Row 嵌套,避免冗…

數據庫管理-第332期 大數據已死,那什么當立?(20250602)

數據庫管理332期 2025-06-02 數據庫管理-第332期 大數據已死,那什么當立?(20250602)1 概念還是技術2 必然的大數據量3 離線到實時4 未來總結 數據庫管理-第332期 大數據已死,那什么當立?(202506…

相機--RGBD相機

教程 分類原理和標定 原理 視頻總結 雙目相機和RGBD相機原理 作用 RGBD相機RGB相機深度; RGB-D相機同時獲取兩種核心數據:RGB彩色圖像和深度圖像(Depth Image)。 1. RGB彩色圖像 數據格式: 標準三通道矩陣&#…

神經符號集成-三篇綜述

講解三篇神經符號集成的綜述,這些綜述沒有針對推薦系統的,所以大致過一下,下一篇帖子會介紹針對KG的兩篇綜述。綜述1關注的是系統集成和數據流的宏觀模式“是什么”;綜述3關注的是與人類理解直接相關的中間過程和決策邏輯的透明度…

window/linux ollama部署模型

模型部署 模型下載表: deepseek-r1 win安裝ollama 注意去官網下載ollama,這個win和linux差別不大,win下載exe linux安裝ollama 采用docker方式進行安裝: OLLAMA_HOST=0.0.0.0:11434 \ docker run -d \--gpus all \-p 11434:11434 \--name ollama \-v ollama:/root/.ol…

計算A圖片所有顏色占B圖片紅色區域的百分比

import cv2 import numpy as npdef calculate_overlap_percentage(a_image_path, b_image_path):# 讀取A組和B組圖像a_image cv2.imread(a_image_path)b_image cv2.imread(b_image_path)# 將圖像從BGR轉為HSV色彩空間,便于顏色篩選a_hsv cv2.cvtColor(a_image, c…

每日算法 -【Swift 算法】盛最多水的容器

盛最多水的容器:Swift 解法與思路分析 📌 問題描述 給定一個長度為 n 的整數數組 height,每個元素表示在橫坐標 i 處的一條垂直線段的高度。任意兩條線段和 x 軸構成一個容器,該容器可以裝水,水量的大小由較短的那條…

云原生安全基礎:Linux 文件權限管理詳解

🔥「炎碼工坊」技術彈藥已裝填! 點擊關注 → 解鎖工業級干貨【工具實測|項目避坑|源碼燃燒指南】 在云原生環境中,Linux 文件權限管理是保障系統安全的核心技能之一。無論是容器化應用、微服務架構還是基礎設施即代碼(IaC&#xf…

TypeScript 中的字面量類型(Literal Types)

在 TypeScript 中,字面量類型(Literal Types)是一種特殊的類型,它允許你將變量的類型限制為某個具體的值(如特定的字符串、數字或布爾值),而不僅僅是寬泛的類型(如 string、number&a…

晶臺光耦在手機PD快充上的應用

光耦(光電隔離器)作為關鍵電子元件,在手機PD快充中扮演信號隔離與傳輸的“安全衛士”。其通過光信號實現電氣隔離,保護手機電路免受高電壓損害,同時支持實時信號反饋,優化充電效率。 晶臺品牌推出KL817、KL…

python學習打卡day43

DAY 43 復習日 作業: kaggle找到一個圖像數據集,用cnn網絡進行訓練并且用grad-cam做可視化 浙大疏錦行 數據集使用貓狗數據集,訓練集中包含貓圖像4000張、狗圖像4005張。測試集包含貓圖像1012張,狗圖像1013張。以下是數據集的下…

大數據與數據分析【數據分析全棧攻略:爬蟲+處理+可視化+報告】

- 第 100 篇 - Date: 2025 - 05 - 25 Author: 鄭龍浩/仟墨 大數據與數據分析 文章目錄 大數據與數據分析一 大數據是什么?1 定義2 大數據的來源3 大數據4個方面的典型特征(4V)4 大數據的應用領域5 數據分析工具6 數據是五種生產要素之一 二 …

uniapp 開發企業微信小程序,如何區別生產環境和測試環境?來處理不同的服務請求

在 uniapp 開發企業微信小程序時,區分生產環境和測試環境是常見需求。以下是幾種可靠的方法,幫助你根據環境處理不同的服務請求: 一、通過條件編譯區分(推薦) 使用 uniapp 的 條件編譯 語法,在代碼中標記…

青少年編程與數學 02-020 C#程序設計基礎 15課題、異常處理

青少年編程與數學 02-020 C#程序設計基礎 15課題、異常處理 一、異常1. 異常的分類2. 異常的作用小結 二、異常處理1. 異常處理的定義2. 異常處理的主要組成部分3. 異常處理的作用小結 三、C#異常處理1. 異常的基本概念2. 異常處理的關鍵字3. 異常處理的流程4. 自定義異常5. 異…

云原生時代 Kafka 深度實踐:05性能調優與場景實戰

5.1 性能調優全攻略 Producer調優 批量發送與延遲發送 通過調整batch.size和linger.ms參數提升吞吐量: props.put(ProducerConfig.BATCH_SIZE_CONFIG, 16384); // 默認16KB props.put(ProducerConfig.LINGER_MS_CONFIG, 10); // 等待10ms以積累更多消息ba…

在 Dify 項目中的 Celery:異步任務的實現與集成

Celery 是一個強大而靈活的分布式任務隊列系統,旨在幫助應用程序在后臺異步運行耗時的任務,提高系統的響應速度和性能。在 Dify 項目中,Celery 被廣泛用于處理異步任務和定時任務,并與其他工具(如 Sentry、OpenTelemet…

Pytorch Geometric官方例程pytorch_geometric/examples/link_pred.py環境安裝教程及圖數據集制作

最近需要訓練圖卷積神經網絡(Graph Convolution Neural Network, GCNN),在配置GCNN環境上總結了一些經驗。 我覺得對于初學者而言,圖神經網絡的訓練會有2個難點: ①環境配置 ②數據集制作 一、環境配置 我最初光想…

2025年微信小程序開發:AR/VR與電商的最新案例

引言 微信小程序自2017年推出以來,已成為中國移動互聯網生態的核心組成部分。根據最新數據,截至2025年,微信小程序的日活躍用戶超過4.5億,總數超過430萬,覆蓋電商、社交、線下服務等多個領域(WeChat Mini …