- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与内容安全-005.漏洞扫描技术
-23- 主要扫描技术(Cont.) Non-Echo ICMP扫描 -探测网络设备 -ICMP的服务类型(Stamp Request、 Information Request、 Address Mask Request) ICMP Sweep 扫描 -使用ICMP Echo Request一次探测多个目标主机 -适用于大范围的评估 -24- 主要扫描技术(Cont.) 主机扫描技术-高级技术 原理:ICMP错误报文 异常的IP包头 -发送包头错误的IP包 -反馈ICMP Parameter Problem Error信息 在IP头中设置无效的字段值 -发送的IP包中填充错误的字段值 -反馈ICMP Destination Unreachable信息 -25- 主要扫描技术(Cont.) -26- 主要扫描技术(Cont.) -27- 主要扫描技术(Cont.) 错误的数据分片 -收到错误的数据分片(如某些分片丢失) -反馈ICMP Fragment Reassembly Time Exceeded 通过超长包探测内部路由器 -数据包长度超过路由器的PMTU且设置禁止分片标志 -反馈Fragmentation Needed and Don’t Fragment Bit was Set 反向映射探测 -构造可能的内部IP地址列表,并向这些地址发送数据包 -反馈ICMP Host Unreachable或ICMP Time Exceeded -28- 主要扫描技术(Cont.) ---端口扫描技术 端口扫描技术 开放扫描 -可靠性高但易被发现 隐蔽扫描 -能有效避免检测但易被丢弃 半开放扫描 -隐蔽性和可靠性介于前两者之间 -29- 主要扫描技术(Cont.) 开放扫描技术:TCP Connect 扫描;TCP反向ident扫描 TCP Connect 扫描 -实现原理:通过调用socket函数connect()连接到目标主机 -优点:稳定可靠,不需要特殊的权限 -缺点:不隐蔽,易被发现和屏蔽 Reverse-ident扫描 -实现原理:Ident协议(RFC1413)鉴别TCP连接的用户 -只能在tcp全连接之后才有效 -30- 主要扫描技术(Cont.) 半开放扫描技术:TCP SYN 扫描;TCP间接扫描 TCP SYN扫描 -实现原理:发送SYN包,如果应答中包含SYN和ACK包,再传 送一个RST包给目标机从而停止建立连接。 -优点:隐蔽性较全连接扫描好 -缺点:需要超级用户或者授权用户访问专门的系统调用 TCP间接扫描 -实现原理:伪造第三方主机IP地址向目标主机发起SYN扫描 -优点:隐蔽性好 -缺点:对第三方主机的要求较高 -31- 主要扫描技术(Cont.) 隐蔽扫描技术 TCP FIN 扫描 -实现原理:发送FIN包 -优点:比SYN扫描隐蔽 -缺点:需构造数据包,需访问专门的系统调用;常用于UNIX TCP Xmas和TCP Null扫描 -实现原理:FIN扫描的两个变种 -优点:隐蔽性好 -缺点:需构造数据包,需访问专门的系统调用;常用于UNIX -32- 主要扫描技术(Cont.) TCP ftp proxy扫描 -实现原理:FTP代理连接选项允许一个客户端同时跟两个FT P服务器建立连接,然后在服务器之间直接传输数据 -优点:隐蔽性好 -缺点:一些ftp server禁止此特性 分段扫描 -实现原理:将一个TCP头分成好几个数据包 -优点:隐蔽性好 -缺点:可能被丢弃和出现异常 -33- 主要扫描技术(Cont.) UDP扫描 -原理:利用UDP端口关闭时返回的ICMP信息 -优点:隐蔽性好 -缺点:速度慢、精度低 -34- 主要扫描技术(Cont.) -35- 主要扫描技术(Cont.)--- 服务识别技术 服务识别技术 根据端口判定 -原理:利用端口与服务对应的关系 -缺点:精度较低 BANNER -原理:模拟各种协议初始化握手,获取信息 -优点:相对精确 -36- 主要扫描技术(Cont.) 对Banner的伪装 -37- 主要扫描技术(Cont.)---栈指纹OS识别技术 栈指纹OS识别技术 原理:各个OS在TCP/IP协议栈实现上的不同 被动扫描 -对数据包的不同特征进行分析 -优点:隐蔽性好 -缺点:速度慢、可靠性不高;依赖于拓扑结构和过滤规则 主动扫描 -发送构造的特殊包并监控其应答的方式 -优点:速度快、可靠性高 -缺点:依赖于目标系统网络拓扑结构和过滤规则 -38- 第五章 漏洞扫描技术 5 1. 漏洞扫描概述 2. 安全
您可能关注的文档
- 维护尊严权 改.ppt
- 维氏瑞士军刀各部件使用方法介绍.docx
- 维修电工培训--电缆、接线.ppt
- 维生素B2与发酵.ppt
- 绪论-热能.ppt
- 维生素C的故事公开课课件.ppt
- 维生素B1片重量差异和脆碎度法检查.ppt
- 维生素市场现状与饲用维生素最新进展.ppt
- 维生素E的药理作用及相关价值.ppt
- 综保说明书(照明1140).doc
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)