课件:端口与系统漏洞检测.ppt

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课件:端口与系统漏洞检测.ppt

3.策略面板: 单击[+]按钮或单击[Edit]打开策略面板。 4.3.3使用Nessus进行扫描 4.3 插件扫描 3.策略面板: 单击[+]按钮或单击[Edit]打开策略面板。 4.3.3使用Nessus进行扫描 4.3 插件扫描 3.策略面板: 单击[+]按钮或单击[Edit]打开策略面板。 4.3.3使用Nessus进行扫描 4.3 插件扫描 3.策略面板: 单击[+]按钮或单击[Edit]打开策略面板。 4.3.3使用Nessus进行扫描 4.3 插件扫描 4.扫描过程: 4.3.3使用Nessus进行扫描 4.3 插件扫描 5.扫描结果: 扫描结果默认保存在c:\documents and settings\当前用户名\My documents\Tenable\Nessus Client目录下。 4.3.3使用Nessus进行扫描 4.3 插件扫描 本 章 小 结 本章首先介绍了端口扫描与系统漏洞检测的原理,然后介绍了相应工具的使用。 本章的重点是各种工具的使用。 本章的难点是个别原理的理解。 后面内容直接删除就行 资料可以编辑修改使用 资料可以编辑修改使用 主要经营:网络软件设计、图文设计制作、发布广告等 公司秉着以优质的服务对待每一位客户,做到让客户满意! 致力于数据挖掘,合同简历、论文写作、PPT设计、计划书、策划案、学习课件、各类模板等方方面面,打造全网一站式需求 * * * * * Nmap的使用格式如下: nmap [扫描类型] [选项] 目标主机 如:nmap -sS –v 8 关于目标主机,最简单的形式是直接输入一个主机名(域名)或者一个IP地址。如果希望扫描某个IP地址的一个子网,可以使用CIDR的表示方式,如/24表示192.168.1网段内的所有主机。 Nmap 可以灵活地指定IP地址。例如:如果要扫描这个B类网络 128.210.*.*,可以使用下面三种方式来指定这些地址: 128.210.*.* 128.210.0-255.0-255 /16 这三种形式是等价的。 4.2 扫描工具 4.2.2 Nmap的使用--- Nmap使用格式 ?-sT (TCP connect()扫描) 这是对TCP的最基本形式的侦测。如果该端口被监听,则连接成功,否则代表这个端口无法到达。这个技术的很大好处就是你无须任何特殊权限,在大多数的系统下这个命令可以被任何人自由地使用。 缺点:很容易被目标主机察觉并记录下来。因为服务器接受了一个连接但它却马上断开,于是其记录会显示出一连串的连接及错误信息。 -sS (TCP SYN 扫描) 这是一种“半开”扫描,因为不打开完整的TCP连接,发送一个SYN信息包就像要打开一个真正的连接在等待对方的回应。一个SYN│ACK(应答)会表明该端口是开放监听的。一个RST则代表该端口未开放。如果SYN│ACK的回应返回,则会马上发送一个RST包来中断这个连接。 最大好处:只有极少的站点会对它作出记录,但需要有root权限来定制这些SYN包。 4.2 扫描工具 4.2.2 Nmap的使用--- Nmap使用格式 -sF -sX –sN (FIN、Xmas-Tree和Null扫描) 有时甚至SYN扫描都不够隐蔽,一些防火墙及信息包过滤装置会在重要端口守护,SYN包在此时会被截获。使用这三种方式可以进一步确定端口的开放情况,相对SYN扫描更加隐蔽,但其准确性要低一些。 -sP (Ping扫描) 仅希望了解网络上哪些主机是开放的,Nmap可以通过对指定IP发送ICMP的echo request信息包来做到这一点,有回应的主机就是开放的。但一些站点对echo request包设置了障碍,这样的话Nmap还能发送一个TCP ACK包到80端口(默认),如果获得了RST返回,机器是开放的。第三个方法是发送一个SYN信息包并等待RST 或SYN|ACK响应。作为非root的用户可以使用的,常用connect()模式。对root来说,默认的Nmap同时使用ICMP和ACK方法扫描,不想探测任何实际端口扫描只想大面积搜索一下活动主机,可以使用此选项。 4.2.2 Nmap的使用--- Nmap使用格式 4.2 扫描工具 -sU (UDP扫描) 这一方法是用来确定哪个UDP端口在主机端开放。这一技术是以发送零字节的UDP信息包到目标机器的各个端口,如果我们收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则可以认为它是敞开大门的。 -sR (RPC扫描) 这一方法是结合nmap多种扫描的一种模式,它取得所有的TCP/UDP开放端口并且用Sun RPC程序的NULL命令来试图确定是否是RPC端口,如果是的话,会进一步查看其上运行什么程序、何种版本等。 -sA (TCP ACK扫描) 这种

文档评论(0)

iuad + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档