最新CIW5(扫描技术应用程序漏洞的攻击).pptVIP

  • 7
  • 0
  • 约8.06千字
  • 约 53页
  • 2016-02-22 发布于湖北
  • 举报

最新CIW5(扫描技术应用程序漏洞的攻击).ppt

* * * * 端口扫描技术 当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三类: 开放扫描 会产生大量的审计数据,容易被对方发现,但其可靠性高; 隐蔽扫描 能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息; 半开放扫描 隐蔽性和可靠性介于前两者之间。 开放扫描技术 TCP Connect 扫描 TCP反向ident扫描 TCP Connect 扫描 实现原理:通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。 优点:稳定可靠,不需要特殊的权限 缺点:扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录 ,并容易被防火墙发现和屏蔽 TCP反向ident扫描 实现原理:ident 协议允许看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。比如,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。 缺点:这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。 半开放扫描技术 TCP SYN 扫描 TCP间接扫描 TCP SYN 扫描 实现

文档评论(0)

1亿VIP精品文档

相关文档