- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络专题.ppt
网络扫描 一、扫描的基本概念 什么是网络扫描 为什么需要网络扫描 网络扫描的主要功能 什么是网络扫描 网络扫描是一种检测目标网络或本地主机安全性脆弱点的技术。 安全评估工具 系统管理员保障系统安全的有效工具 网络漏洞扫描 网络入侵者收集信息的重要手段 为什么需要网络扫描 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷。 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在。 许多人出于好奇或别有用心,不停的窥视网上资源。 网络扫描器的主要功能 扫描目标主机识别其工作状态(开/关机) 识别目标主机端口的状态(开/关闭) 识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告 二、扫描的主要步骤 TCP协议 TCP数据包格式 ICMP协议 Internet Control Message Protocol,是IP的一部分。 用途: 网关或者目标主机利用ICMP与源主机通讯 当出现问题时,提供反馈信息用于报告错误 特点: 其控制能力并不用于保证传输的可靠性 它本身也不是可靠传输的 并不用来反映ICMP报文的传输情况 三、网络扫描的主要技术 主机扫描技术 端口扫描技术 漏洞扫描技术 (1)主机扫描技术 主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。 常用的传统扫描手段有: ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 主机扫描高级技术 A. ICMP echo扫描 实现原理: Ping的实现机制,在判断在一个网络上主机是否开机时非常有用。向目标主机发送ICMP Echo Request (type 8)数据包,等待回复的ICMP Echo Reply 包(type 0) 。如果能收到,则表明目标系统可达,否则表明目标系统已经不可达或发送的包被对方的设备过滤掉。 优点: 简单,系统支持 可以通过并行发送,同时探测多个目标主机,以提高探测效率(ICMP Sweep扫描) 缺点: 很容易被防火墙限制 B. Broadcast ICMP扫描 实现原理: 将ICMP请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。 缺点: 只适合于UNIX/Linux系统,Windows 会忽略这种请求包; 这种扫描方式容易引起广播风暴 很容易被防火墙限制 C. 主机扫描高级技术 原理: 向目标主机发送构造的IP包,探测对方的返回信息。 属第三层攻击。 方式1:向目标主机发送一个只有首部的IP包,目标主机将返回“Destination unreachable”. 方式2:向目标主机一个IP包,但协议项是错误的。如果目标主机前有防火墙,则可能被过滤,从而收不到“Destination unreachable”;可以使用一个非常大的数字(当天未用过)作为协议项,则主机将返回“Destination unreachable”,以此可以判断: 主机开机且有防火墙 主机开机且无防火墙 主机未开机 方式3:(探测协议)向目标主机发送一个IP包,改变其协议项,如果返回“Destination unreachable”,则主机没使用这个协议;如果未返回任何信息则使用该协议了或使用了防火墙。 方式4:当数据包分片且分片未全部收到,接收端会在超时后发送组装超时ICMP数据包。 构造不完整的分片,等待目的主机发来的错误信息。 三、网络扫描的主要技术 主机扫描技术 端口扫描技术 漏洞扫描技术 (2)端口扫描技术 当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。 端口扫描技术主要包括: TCP扫描 全连接扫描 半连接扫描(TCP SYN扫描) TCP FIN扫描(秘密扫描) TCP Xmas和TCP Null扫描 间接扫描 UDP扫描 其他扫描技术 A. TCP 扫描 A1. TCP 全连接扫描 实现原理: 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回;否则,这个端口不可用,即没有提供服务。 优点: 稳定可靠,不需要特殊的权限。 缺点: 扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录 ,并容易被防火墙发现和屏蔽。 A2. 半连接(TCP SYN)扫描 实现原理: 扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。 由于在SYN扫描时,全连接尚
您可能关注的文档
- 移动售后服务系统.ppt
- 移动多媒体广播标准介绍-数据广播XPE封装.ppt
- 移动网客户服务支撑要求.ppt
- 程序异常调试.ppt
- 空气流量计传感器.doc
- 空调安装日志.doc
- 空间任意力系的简化.ppt
- 空间图像增强.ppt
- 窍门一点通.doc
- 窗口及菜单操作.ppt
- 实施指南(2025)《JB_T 12842-2016空调系统用辐射换热器》.pptx
- 实施指南(2025)《JB_T 12843 - 2016 离心式制冷剂压缩机解读》.pptx
- 实施指南(2025)《JB_T 12851-2016柴油机喷油泵 等压出油阀偶件》.pptx
- 实施指南(2025)《HJ 804-2016土壤 8种有效态元素的测定 二乙烯三胺五乙酸浸提-电感耦合等离子体发射光谱法》.pptx
- 实施指南(2025)《HJ600-2011水质梯恩梯、黑索今、地恩梯的测定气相色谱法》.pptx
- 实施指南(2025)《JB_T 6118 - 2016 沉降过滤离心机解析》.pptx
- 实施指南(2025)《HJ 811-2016水质 总硒的测定 3,3'-二氨基联苯胺分光光度法》.pptx
- 实施指南(2025)《HJ 814-2016水和土壤样品中钚的放射化学分析方法》.pptx
- 实施指南(2025)《HJ19-2011环境影响评价技术导则生态影响》.pptx
- 实施指南(2025)《HJ605-2011 土壤挥发性有机物检测标准解读》.pptx
文档评论(0)