- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防护10.doc
江西理工大学应用科学学院
《网络攻击与防御》课程作业论文
题 系 班 姓 成目: 别: 级: 名: 绩:扫描技术 信息工程系
题 系 班 姓 成
目: 别: 级: 名: 绩:
网络工程091班
二O—二年四月
扫描技术课程设计
一、扫描技术的目的和意义
安全扫描也称为脆弱性评估,其基本原理是对目标对象如计算 机,服务器,路由器等可能存在的已知安全漏洞进行一个一个检测, 从而进行安全漏洞检测。
通过扫描技术,可以发现主机和网络存在的对外开放端口,提供 的服务,某些系统信息,错误的配置,已知的安全漏洞等。目前,扫 描都是通过扫描工具來实现的,这些工具收集系统的信息,自动检测 本地或者远程主机的安全性脆弱点,根据扫描结果向系统管理员提供 可靠的分析报告,为提高网络安全提供重要的依据。
比如对于我们学校的论坛网站进行扫描可以发现我们学校论坛 网站的一些对外开放端口,提供的服务,某些系统信息,错误的配置, 已知的安全漏洞等。然后把分析出来的这些存在的安全隐患及时报告 给论坛网站管理人员。
那样,就可以大大的提高我们学校论坛网站的安全性。对我们学 校进行校园的e化提供了非常重要的帮助。也给自身带来了很大的经 验和以后建设网站开发软件提供了一些防御安全的基础。
所以本次课程设计目的就是通过自身体验和学习来增加自身的 见识和帮助学校网站建设提供一些安全保障。意义就是能够通过本次 课程设计让同学体会到现在网络安全的重要性,并有时刻防范这些安 全隐患的意思。成为现在电子科技迅速发展时代的有为青年,为以后
国家的科技建设起到一些安全保证!
二、目前扫描技术的研究现状
一个开放的网络端口就是一条与计算机进行通信的信道,对网 络端口扫描可以的得到目标计算机开放的服务程序,运行的系统版本 信息,从而为下一步入侵做好准备。对网络端口的扫描可以通过执行 手工命令实现,但效率低;也可以通过扫描工具实现,效率高。扫描 工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数 据分析功能,通过对端口的扌讣描分析,可以发现目标主机开放的端口 和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏 洞,从而能及时了解目标主机存在的安全隐患。
扫描技术的工作原理
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给 予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用 的信息.
常用的端口扫描技术
TCP connect ()扫描
这是最棊本的TCP扫描。操作系统提供的connect ()系统调用, 用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦 听状态,那么connect ()就能成功。否则,这个端口是不能用的,即 没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。 系统中的任何用户都有权利使用这个调用。另?个好处就是速度。如 果对每个目标端口以线性的方式,使用单独的connect ()调用,那么 将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速 扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察 多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目 标计算机的logs文件会显示一连串的连接和连接是出错的服务消 息,并且能很快的使它关闭。
TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要 打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象 准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立 一个TCP连接的过程)。一个SYN| ACK的返回信息表示端口处丁侦听 状态。一个RST返回,表示端口没有处于侦听态。如果收到一个 SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过 程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但 这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数 据包。
TCP FIN扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会 对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN 数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端 口会用适当的RST来回复FIN数据?包。另一方面,打开的端口会忽略 对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系 统不管端口是否打开,都冋复RST,这样,这种扫描方法就不适用了。 并且这种方法在区分Unix和NT时,是十分有用的。
IP段扫描
这种不能算是新方法,只是其它技术的变化。它并不是直接发送 TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个 TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。 一些程序在处理这些小数据包时会有些麻烦。
TCP反向ident扫描
i
文档评论(0)