漏洞扫描概论和技术.docx
《漏洞扫描概论和技术.docx》由会员分享,可在线阅读,更多相关《漏洞扫描概论和技术.docx(9页珍藏版)》请在第一文库网上搜索。
1、随着信息技术在社会生活中的应用日益广泛,人们对信息平安的重要性有了更深入刻的熟悉。作为信息流通与传输的主要媒介,网络的平安问题无疑是信息平安中不行或缺的一环。而作为信息最初的发送方、中间的传递方、最终的接收方,主机的平安问题也占有特别重要的地位。在系统维护人员看来,只有足够平安的网络和主机,才能最大可能地保证信息平安。相应的,黑客(攻击者)也会尽可能地查找网络和主机的漏洞,从而实施攻击来破坏信息平安。双方攻防的第一步,主要集中在对网络和主机的漏洞扫描上。网络扫描,是基于Intemet的、探测远端网络或主机信息的一种技术,也是保证系统和网络平安必不行少的一种手段。主机扫描,是指对计算机主机或者其
2、它网络设施进行平安性检测,以找出平安隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客采用它来查找对网络或系统发起攻击的途径,而系统管理员则采用它来有效防范黑客入侵。通过漏洞扫描,扫描者能够发觉远端网络或主机的配置信息、TCP/UDP端口的安排、供应的网络服务、服务器的具体信息等。主机漏洞扫描,主要通过以下两种方法来检查目标主机是否存在漏洞:1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统供应的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的平安漏
3、洞扫描,如测试弱势口令等。若模拟攻击胜利,则表明目标主机系统存在平安漏洞。一、漏洞扫描技术平安扫描技术是一类重要的网络平安技术。平安扫描技术与防火墙、入侵检测系统相互协作,能够有效提高网络的平安性。通过对网络的扫描,网络管理员可以了解网络的平安配置和运行的应用服务,准时发觉平安漏洞,客观评估网络风险等级。网络管理员可以依据扫描的结果更正网络平安漏洞和系统中的错误配置,在黑客攻击前进行防范。假如说防火墙和网络监控系统是被动的防备手段,那么平安扫描就是一种主动的防范措施,可以有效避开黑客攻击行为,做到防患于未然。漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术
4、,每种技术实现的目标和运用的原理各不相同。依据TCP/IP合同簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;OS探测、脆弱点探测工作在互联网络层、传输层、应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。1.1Ping扫描ping扫描是指侦测主机IP地址的扫描。ping扫描的FI的,就是确认FI标主机的TCP/IP网络是否联通,即扫描的IP地址是否安排了主机。对没有任何预知信息的黑客而言,ping扫描是进行漏洞扫描及入侵的第一步;对已经了解网络整体IP划分的网络平安人员来讲,也可以借助pi
5、ng扫描,对主机的IP安排有一个精确的定位。大体上,ping扫描是基于ICMP合同的。其主要思想,就是构造一个ICMP包,发送给目标主机,从得到的响应来进行推断。依据构造TCMP包的不同,分为ECHO扫描和nonECHO扫描两种。1.1.1ECHO扫描向目标IP地址发送一个ICMPECHOREQUEST(ICMPtype8)的包,等待是否收至UICMPECHOREPLY(TCMPtype0)。假如收到了ICMPECHOREPLY,就表示目标IP上存在主机,否则就说明没有主机。值得留意的是,假如目标网络上的防火墙配置为阻挡ICMPECHO流量,ECHO扫描不能真实反映目标IP上是否存在主机。此外
6、,假如向广播地址发送ICMPECHOREQUEST,网络中的unix主机会响应当恳求,而windows主机不会生成响应,这也可以用来进行0S探测。1.1.2non-ECHO扫描向目的IP地址发送一个ICMPTIMESTAMPREQUEST(ICMPtype13),或ICMPADDRESSMASKREQUEST(ICMPtype17)的包,依据是否收到响应,可以确定目的主机是否存在。当目标网络上的防火墙配置为阻挡ICMPECHO流量时,则可以用non.ECHO扫描来进行主机探测。1. 2端口扫描端口扫描用来探测主机所开放的端口,比如23端口对应telnet,21对应ftp,80对应http。端口
7、扫描通常只做最简洁的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描:对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。这种方式判定服务是较早的一种方式,对于大范围评估是有肯定价值的,但其精度较低。例如使用nc这样的工具在80端口上监听,这样扫描时会以为80在开放,但实际上80并没有供应http服务,由于这种关系只是简洁对应,并没有去推断端口运行的合同,这就产生了误判,认为只要开放了80端口就是开放了http合同。但实际并非如此,这就是端口扫描技术在服务判定上的根本缺陷。依据端口扫描使用的合同,分为TCP扫描和UDP扫描。2. 2.1TCP扫描主机



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞 扫描 概论 技术
