网络攻防技术五:网络扫描技术

article/2025/6/26 12:59:45

文章目录

  • 一、网络扫描的基础概念
  • 二、主机发现
  • 三、端口扫描
    • 1、端口号
    • 2、端口扫描技术
    • 3、端口扫描隐秘策略
  • 四、操作系统识别
  • 五、漏洞扫描
  • 六、简答题
    • 1. 主机扫描的目的是什么?请简述主机扫描方法。
    • 2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。
    • 3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?
    • 4. 分析 TCP SYN 扫描方法的优缺点。
    • 5. 分析 TCP FIN 扫描存在的问题。
    • 6. 操作系统识别的目的是什么?简述操作系统识别方法。
    • 7. 简述漏洞扫描对于网络安全的意义。
    • 8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?
    • 9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?


一、网络扫描的基础概念

目的
(1)判断目标主机是否开机
(2)判断目标主机端口开放状态
(3)判断目标主机操作系统类型
(4)判断目标主机可能存在的安全漏洞

二、主机发现

基于ICMP的主机发现Ping命令,有回显代表存活,无回显可能被防火墙拦截或者没存活。

基于IP的主机发现:其一是发送首部异常的IP数据包,诱导目标反馈ICMP差错报告报文。其二是有意制造分片时间超时,诱导目标反馈分片重组超时的ICMP报文

三、端口扫描

1、端口号

熟知端口0-1023:
 SSH:22
 TELNET:23
 SMTP:25
 DNS:53
 HTTP:80
 HTTPS:443
 POP3:110
 SNMP:161
 SNMP(trap):162
 MySQL:3306
 远程桌面:3389
一般端口:1024-65535

2、端口扫描技术

  TCP扫描TCP全连接扫描(实现三次握手,缺点容易被发现,错误信息和成功连接都会被记录)、TCP SYN扫描(半开放扫描,只进行三次握手的前两个阶段,不易被发现,需要管理员权限)、TCP FIN扫描主机接受FIN为1的报文时,如果端口关闭,则返回RST为1的连接复位报文,反之开放则忽略报文,隐蔽性最强,要管理员权限,扫描时间长,因丢包或不同系统原因得到错误结论)TCP NULL扫描和TCPXmas扫描前者是所有标志位都为0,后者是FIN、URG和PUSH都为1,主机对这两者扫描的反映和FIN扫描相同,优缺点也相同)

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  FTP代理扫描:FTP客户端通过FTP代理连接控制FTP服务器向网络主机进行扫描,FTP服务器和被扫主机处于同一内网时,甚至可以绕过防火墙。

  UDP扫描:扫描主机发送UDP数据包,如果端口开放,则不会收到响应,如果关闭则会收到ICMP端口不可达(ICMP_PORT_UNREACH)消息,但不同系统做了ICMP错误信息做了限制,所以这种扫描的方式不一定准确。

在这里插入图片描述

3、端口扫描隐秘策略

(1)调整扫描次序(随机性)。
(2)减缓扫描速度。
(3)对数据包的一些字段进行随机化处理。
(4)利用虚假源地址。
(5)采用分布式方法进行扫描。

四、操作系统识别

识别方法根据使用使用的信息划分:通过旗标信息识别通过端口信息识别通过TCP/IP技术栈指纹识别

TCP/IP技术栈指纹识别:
  FIN标志位探测
  BOGUS标志探测
  TCP ISN 取样
  DF检测
  TCP初始化窗口大小
  ACK确认号的值
  ICMP差错报告报文统计
  ICMP消息引用
  TOS服务类型
  SYN洪泛限度
  TCP可选项

五、漏洞扫描

漏洞扫描可以分为:基于主机的漏洞扫描基于网络的漏洞扫描

漏洞扫描主要通过以下两种方法:
(1)根据扫描获取的主机端口和开发的服务,与漏洞库信息匹配,查看是否有满足匹配条件的漏洞存在。
(2)通过模拟黑客的攻击手法,对目标主机进行攻击性的安全漏洞扫描。

六、简答题

1. 主机扫描的目的是什么?请简述主机扫描方法。

答:主机扫描的目的是判断目标主机的工作状态,即判断目标主机是否联网并处于开机状态。主机扫描方法主要有:
a)常规主机扫描:ICMP 扫描;广播 ICMP;
b)非常规主机扫描:Non-ECHO ICMP;异常的 IP 头;TCP 扫描;UDP 扫描。

2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。

答:端口扫描的目的是判断目标主机的端口工作状态,即端口处于监听还是处于关闭的状态,进而发现主机中哪些服务是处于服务状态。
端口扫描方法包括:
( a. 显示扫描方法:TCP 连接全打开;TCP 连接半打开;
( b. 隐式扫描方法:SYN/ACK 扫描;FIN 扫描;XMAS 扫描;NULL 扫描;反向映射;TCP 反向 Ident 扫描;FTP 反弹扫描;
扫描策略:随机端口扫描;慢扫描;分片扫描;诱骗;分布式协调扫描。

3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?

答:常规主机扫描,ICMP Echo 报文;非常规主机扫描方法:Non-ECHO ICMP(如向某个 IP 地址发送 ICMP 的地址掩码请求,如果收到了回答,那么可以断定该 IP 地址对应于网络中的一台存活主机);异常的 IP 头(需要用到“参数有问题”的 ICMP 差错报告报文)等。

4. 分析 TCP SYN 扫描方法的优缺点。

答:TCP SYN 扫描刻意不建立完整的 TCP 连接,以避免暴露扫描行为,隐蔽性好。缺点在于对用户权限有较高要求。要实现 TCP SYN 扫描,用户需要自己构造 TCP SYN 数据包,通常只有管理员权限的用户才能够构造此类数据包,普通权限的用户无法执行 TCP SYN扫描。

5. 分析 TCP FIN 扫描存在的问题。

答:由于目标端口处于监听状态时不会对 TCP FIN 扫描报文做出任何回应,因此执行扫描的一方必须等待超时,增加了扫描时间,而且如果网络传输过程中扫描数据包丢失或者应答丢失的话,扫描主机也将做出错误的结论。其次,并不是所有的操作系统都遵循了 RFC 793 的规定,其中最具代表性的是微软公司的 Windows 操作系统。Windows 操作系统收到FIN 标志位设置为 1 的报文时,相应端口无论是否开放都会回应一个 RST 标志位设置为 1的连接复位报文。在这种情况下 TCP FIN 扫描无法发挥区分作用。此外,与 TCP SYN 扫描相同,构造 FIN 扫描报文要求用户具有较高的权限。

6. 操作系统识别的目的是什么?简述操作系统识别方法。

答:操作系统识别的目的是为发现目标系统安全漏洞作准备;
操作系统识别方法:
( a)标识提取,如 Telnet 服务信息,DNS HINFO 记录等;
( b)TCP/IP 协议指纹:FIN 位、DF 位、初始序列号;初始窗大小;ACK 序号;ICMP 错误消息抑制;ICMP 消息引用;TOS 字段值;TCP 选项;TTL 值等。

7. 简述漏洞扫描对于网络安全的意义。

答:漏洞扫描对于计算机管理员和攻击者而言都有重要意义。计算机管理员希望能够通
过漏洞扫描及时发现计算机的安全漏洞从而有针对性的进行安全加固。攻击者则希望利用扫
描找到能够使自己获取系统访问权限甚至控制权限的安全漏洞。

8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?

答:漏洞库大小,包含漏洞越多越好;支持的平台越多越好;性能等。

9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?

答:客户和服务器。客户端接收用户输入、显示扫描结果,服务器接受客户端的发出的扫描请求,依据漏洞库中的漏洞信息构造一系列扫描数据包发向指定的目标主机或目标网络,并根据返回结果判断目标中是否存在指定的安全漏洞。


http://www.hkcw.cn/article/RrfEQqPsKF.shtml

相关文章

win32相关(虚拟内存和物理内存)

虚拟内存和物理内存 在win32操作系统下,每个进程都有它自己独立的4GB空间,是window给它分配的一个虚拟空间,并不是真正的物理空间,这4GB空间中,分为高2G和低2G,高2G是应用程序的,低2G空间是给内…

00后新人“整顿”婚礼 简简单单更实在!

00后新人“整顿”婚礼简简单单更实在!婚礼当天,宾客们刚坐下,新郎新娘就手拉手走上台。新郎咧嘴一笑:“感谢各位来捧场,我俩今天正式领证了!”新娘接茬:“废话不多说,大家吃好喝好,菜不够再加,吃不完打包带走!”台下瞬间爆发出欢呼声,这场婚礼从开始到宣布开席,总…

德约科维奇vs诺里 法网百胜里程碑

北京时间6月2日,法网男单第四轮比赛中,赛会六号种子德约科维奇以6-2、6-3、6-2的比分击败诺里,成功晋级八强。首盘开始,德约连保带破取得2-0领先。尽管诺里随后回破,但德约在第四局再次破发,掌控了比赛节奏。最终在诺里的关键发球局中,德约再次破发,以6-2赢得首盘。第二…

地磁暴又来了!这些地方受影响 我国北部或现极光

中国气象局国家空间天气监测预警中心报告称,北京时间5月31日太阳爆发了耀斑,地球可能连续三天发生地磁暴,我国北部有机会出现较为明显的极光。具体来说,5月31日7点45分左右,太阳活动区14100开始爆发耀斑,软X射线流量快速上升,8点05分达到峰值——M8.1级中等耀斑强度。伴…

北京今天晴朗伴大风 阵风可达6至7级 明起炎热升级 气温将明显升高

今天6月3日,北京天气以晴朗为主,北风加大,阵风可达6至7级。未来两天,北京将继续保持晴朗,气温显著升高。昨天,北京大部分地区晴朗,北部和西部出现分散性阵雨或雷阵雨,但雨量不大。多地北风强劲,阵风达到6至7级。据北京市气象台预计,今天白天晴间多云,北风从2级左右逐…

全都要!德天空:新月将和胜利争夺C罗,同时致力于签下B费 沙特豪门雄心勃勃

据德国天空体育报道,利雅得新月在与利雅得胜利争夺C罗的同时,还致力于签下布鲁诺-费尔南德斯。C罗与利雅得胜利的合同将于6月底到期。尽管利雅得胜利的体育总监耶罗极力挽留,但利雅得新月希望签下这名40岁的老将,并带他参加即将举行的世俱杯(6月14日至7月13日)。利雅得新…

[HTML5]快速掌握canvas

背景 canvas 是 html5 标准中提供的一个标签, 顾名思义是定义在浏览器上的画布 通过其强大的绘图接口,我们可以实现各种各样的图形,炫酷的动画,甚至可以利用他开发小游戏,包括市面上很流行的数据可视化框架底层都用到了Canvas。…

Mininconda3安装使用

一、简介 Anaconda和Miniconda都是非常流行的Python发行版,它们都提供了强大的包管理系统和环境管理系统,让Python编程变得超级简单。 但Miniconda是Anaconda的精简版,只包含最基本的conda包管理器和Python环境管理器,不像Anaco…

设备驱动与文件系统:03 生磁盘的使用

磁盘驱动学习开篇 从这一讲开始,我们进入设备驱动的学习,具体聚焦于设备管理的最后一个部分——磁盘管理。磁盘管理实践也是操作系统课程的最后一块内容。磁盘的驱动器本质上仍是一种设备驱动,其原理不变,核心依旧是文件视图、磁…

【MATLAB代码】制导——平行接近法,三维,目标是运动的,订阅专栏后可直接查看MATLAB源代码

文章目录 运行结果简介代码功能概述运行结果核心模块解析代码特性与优势 MATLAB例程代码调整说明相关公式视线角速率约束相对运动学方程导引律加速度指令运动学更新方程拦截条件判定 运行结果 运行演示视频: 三维平行接近法导引运行演示 简介 代码功能概述 本代码…

spdlog介绍与使用

文章目录 spdlog的介绍与安装使用样例二次封装 spdlog的介绍与安装 spdlog 是一个高性能、超快速、零配置的 C 日志库,它旨在提供简洁的 API 和丰富的功能,同时保持高性能的日志记录。它支持多种输出目标、格式化选项、线程安全以及异步日志记录。 特点…

w373驾校预约学习系统的设计与实现

🙊作者简介:多年一线开发工作经验,原创团队,分享技术代码帮助学生学习,独立完成自己的网站项目。 代码可以查看文章末尾⬇️联系方式获取,记得注明来意哦~🌹赠送计算机毕业设计600个选题excel文…

【PCB设计】STM32开发板——产品设计流程及元件选型

一、PCB设计流程 二、产品设计流程 三、需求及方案 四、元器件的选型 1.MCU选型 2.STM32单片机命名规则 根据命名规则及我们的需求,最终选择使用STM32F103VET6的芯片。 3.MCU最小系统 MCU最小系统的电路设计可以参考相关的数据手册。 4.信号接口选型 ADC以及DAC一…

守护进程导致程序kill掉后被重新拉起

ps aux | grep "supervisord" 从上面的命令可以查找到守护进程的配置文件位置: /etc/supervisor/supervisord.conf 从配置信息看,守护进程的配置文件,又加载了/etc/supervisor/conf.d/*.conf的所有相关配置信息; cat /…

【iOS安全】使用LLDB调试iOS App | LLDB基本架构 | LLDB安装和配置

LLDB基本架构 参考: https://crifan.github.io/ios_re_dynamic_debug/website/debug_code/lldb_debugserver.html https://book.crifan.org/books/ios_re_debug_debugserver_lldb/website/ LLDB安装和配置 1. 让iPhone中出现/Developer/usr/bin/debugserver 最初…

RPG19.设置敌人

1.启动项目,创建爱你CharacterBase的子类 2.创建敌人数据资产 3.创建敌人的ASC 4.创建敌人的CombatComponent 5.打开EnemyCharacter, // Fill out your copyright notice in the Description page of Project Settings.#pragma once#include "Core…

ROS 2源换源后GPG错误解决方法

报错形式: 解决: 1. 删除旧的 ROS 密钥 sudo rm /etc/apt/trusted.gpg.d/ros.gpg 2. 重新下载并导入新的 ROS GPG 密钥 sudo curl -sSL https://raw.githubusercontent.com/ros/rosdistro/master/ros.key -o /etc/apt/trusted.gpg.d/ros.gpg 3. 确…

day 43

应用cnn对kaggle上的图像数据集进行练习 数据集地址:Cat and Dog import torch import torch.nn as nn import torch.optim as optim from torchvision import datasets, transforms from torch.utils.data import DataLoader import matplotlib.pyplot as plt im…

哈佛蒋雨融自曝初中被霸凌 母校撤宣传引争议

哈佛蒋雨融自曝初中被霸凌母校撤宣传引争议。在哈佛大学毕业典礼上,中国学生蒋雨融作为代表发表演讲,本应是件荣耀的事情,却因各种质疑声陷入舆论漩涡。她自曝初中时期遭受霸凌的经历,更是将事件推向高潮,让她的母校青岛65中成为焦点,学校迅速撤下了此前的相关宣传。蒋雨…

江淮能靠华为“镀金”翻身吗 自身硬实力与华为软实力的乘法效应

江淮能靠华为“镀金”翻身吗 自身硬实力与华为软实力的乘法效应!江淮汽车在卡车领域享有盛名,尤其是轻卡系列。但江淮集团的产品体系非常广泛,涵盖了重、中、轻、微型卡车、多功能商用车、MPV、SUV、轿车、客车以及专用底盘、变速箱、发动机和车桥等核心零部件。江淮汽车在5…