主机端口扫描技术-三未密码机手册

时间:2024-06-30 14:03:45
【文件属性】:

文件名称:主机端口扫描技术-三未密码机手册

文件大小:2.27MB

文件格式:PDF

更新时间:2024-06-30 14:03:45

网络 攻击 防范

2.1 扫描技术概述 安全扫描也称为脆弱性评估(Vulnerability Assessment),其基本原理是对目标对象如计 算机、服务器、路由器等可能存在的已知安全漏洞进行逐项检测,从而进行安全漏洞检测。 通过扫描技术,可以发现主机和网络存在的对外开放端口、提供的服务、某些系统信息、 错误的配置、已知的安全漏洞等。目前扫描都是通过扫描工具来实现的,这些工具收集系统 的信息,自动检测本地或远程主机的安全性脆弱点,根据扫描结果向系统管理员提供可靠的 分析报告,为提高网络安全提供重要的依据。 一次完整的网络安全扫描分为三个阶段: 第一阶段:发现目标主机或网络; 第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务 软件的版本等; 第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。 扫描技术包括 PING 扫描、操作系统探测、穿透防火墙探测、端口扫描、漏洞扫描等, 这些技术在网络安全扫描的三个阶段中各有体现。  PING 扫描用于网络安全扫描第一阶段,目的是识别系统是否处于活动状态。  OS 探测、穿透防火墙探测、端口扫描用于安全扫描第二阶段,OS 探测是对目标 主机运行的 OS 进行识别,穿透防火墙探测用于获取被防火墙保护的网络资料,端 口扫描是通过与目标系统的 TCP/IP 端口连接,并查看该系统处于监听或运行状态 的服务。  漏洞扫描用于安全扫描第三阶段,它通常是在端口扫描的基础上,对得到的信息 进行相关处理,进而检测出目标系统存在的安全漏洞。 其中,端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛 运用于当前较成熟的网络扫描器中,如著名的 Nmap 和 Nessus。 2.2 主机端口扫描技术 2.2.1 主机端口扫描原理 一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到 目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络 端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过 对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和 这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。 端口是 TCP/UDP 协议中所定义的,TCP/UDP 协议通过套接字(socket)建立起两台计 算机之间的网络连接。套接字采用[IP 地址:端口号]的形式来定义,通过套接字中不同的端 口号可以区别同一台计算机上开启的不同 TCP 和 UDP 连接进程。对于两台计算机间的任意


网友评论