信息安全基础-扫描技术笔记

一、IP地址扫描

主要用在网络攻击开始的阶段,用于获取目标计算机及其外围网格使用的IP网段,以及对应网段中处于开机状态的计算机。
主要利用ping,tracert等操作系统提供的简单命令,或者Nmap、SuperScan这种扫描工具。
:ping是利用ICMP协议数据包判断目标主机是否开机,检测和本机之间的网络链路是否联通。
1.ping命令构建一个固定格式的ICMP请求数据包echo request,并设置一个要检测的目标IP地址。
2.目标IP地址的计算机收到ICMP探测包,将构建一个ICMP应答包echo reply返回给源主机
此时还可以根据发送包和应答包携带的时间信息计算出网络延迟

二、网络端口扫描

网络攻击者通过Nmap对网络端口进行扫描从而得到目标计算机开放的网络服务程序。
:TCP协议通过套接字来建立起两台计算机之间的连接,套接字采用【IP地址:网络端口号】的形式定义。
:TCP和UDP协议的端口号在0到65535范围之间,其中1024以下的端口保留给常用的网络服务。
(1)TCP全连接扫描
源主机每次进行扫描时,都尝试与目标主机建立正常的TCP三次握手的全连接。如果能建立起三次握手,则说明三次握手所连接的目的主机的网络端口是打开的。但是,因为源主机和目标主机的TCP连接状态处于ESTABLISHED的状态,所以扫描过程容易被检测出来。
(2)TCP SYN扫描
也被称为TCP的半扫描连接。利用三次握手的前两次握手。
1.源主机向目标主机发送第一次握手的SYN数据包
2.若端口开放,则目的主机回应第二次握手的SYN和ACK标志位为1的数据包。源主机收到数据包,则发送RST标志位为1的数据包,从而拒绝和目标主机建立全连接。
若端口未开放,则目的主机发送RST标志位为1的数据包

(3)TCP FIN扫描
1.发送FIN标志位为1的数据包
2.若端口开放,则丢弃此包不进行回应
若端口未开放,则返回一个RST标志位为1的数据包
:适用于UNIX操作系统主机,而有的操作系统无论端口是否打开,都回复RST

(4)UDP 的ICMP端口不可到达扫描
利用UDP协议向目的主机的UDP端口发送探测的数据包
1.若端口打开,则不会返回确认数据包
2.当源主机向未打开UDP端口的主机发送数据包时,目标主机会返回一个ICMP_PORT_UNREACHABLE错误
(5)ICMP扫描
利用ICMP协议的性能,向目标主机发送一个协议项存在错误的IP数据包,根据反馈的ICMP错误信息判断目标主机使用的网络服务及使用的网络端口。

三、漏洞扫描

在获取了目标主机的IP、端口等信息后,攻击者下一步要扫描检测目标主机和目标网络存在的安全漏洞,以获得对目标主机的控制权限。
(1)网络漏洞扫描
针对主机和网络设备,发送漏洞探测数据包进行漏洞扫描。
(2)主机漏洞扫描
通过漏洞特征匹配技术和补丁安装信息检测来进行操作系统和应用软件系统的漏洞检测
:主机漏洞扫描工具不具备网络扫描功能。常用的网络漏洞扫描工具包括Nessus,X-Scan,SSS,绿盟极光漏洞扫描器。具有主机漏洞扫描功能的工具包括Nessus,360安全卫士。

你可能感兴趣的:(网络安全技术,网络,tcp/ip,服务器)