网络攻防技术五:网络扫描技术

文章目录

  • 一、网络扫描的基础概念
  • 二、主机发现
  • 三、端口扫描
    • 1、端口号
    • 2、端口扫描技术
    • 3、端口扫描隐秘策略
  • 四、操作系统识别
  • 五、漏洞扫描
  • 六、简答题
    • 1. 主机扫描的目的是什么?请简述主机扫描方法。
    • 2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。
    • 3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?
    • 4. 分析 TCP SYN 扫描方法的优缺点。
    • 5. 分析 TCP FIN 扫描存在的问题。
    • 6. 操作系统识别的目的是什么?简述操作系统识别方法。
    • 7. 简述漏洞扫描对于网络安全的意义。
    • 8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?
    • 9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?


一、网络扫描的基础概念

目的
(1)判断目标主机是否开机
(2)判断目标主机端口开放状态
(3)判断目标主机操作系统类型
(4)判断目标主机可能存在的安全漏洞

二、主机发现

基于ICMP的主机发现Ping命令,有回显代表存活,无回显可能被防火墙拦截或者没存活。

基于IP的主机发现:其一是发送首部异常的IP数据包,诱导目标反馈ICMP差错报告报文。其二是有意制造分片时间超时,诱导目标反馈分片重组超时的ICMP报文

三、端口扫描

1、端口号

熟知端口0-1023:
 SSH:22
 TELNET:23
 SMTP:25
 DNS:53
 HTTP:80
 HTTPS:443
 POP3:110
 SNMP:161
 SNMP(trap):162
 MySQL:3306
 远程桌面:3389
一般端口:1024-65535

2、端口扫描技术

  TCP扫描TCP全连接扫描(实现三次握手,缺点容易被发现,错误信息和成功连接都会被记录)、TCP SYN扫描(半开放扫描,只进行三次握手的前两个阶段,不易被发现,需要管理员权限)、TCP FIN扫描主机接受FIN为1的报文时,如果端口关闭,则返回RST为1的连接复位报文,反之开放则忽略报文,隐蔽性最强,要管理员权限,扫描时间长,因丢包或不同系统原因得到错误结论)TCP NULL扫描和TCPXmas扫描前者是所有标志位都为0,后者是FIN、URG和PUSH都为1,主机对这两者扫描的反映和FIN扫描相同,优缺点也相同)

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  FTP代理扫描:FTP客户端通过FTP代理连接控制FTP服务器向网络主机进行扫描,FTP服务器和被扫主机处于同一内网时,甚至可以绕过防火墙。

  UDP扫描:扫描主机发送UDP数据包,如果端口开放,则不会收到响应,如果关闭则会收到ICMP端口不可达(ICMP_PORT_UNREACH)消息,但不同系统做了ICMP错误信息做了限制,所以这种扫描的方式不一定准确。

在这里插入图片描述

3、端口扫描隐秘策略

(1)调整扫描次序(随机性)。
(2)减缓扫描速度。
(3)对数据包的一些字段进行随机化处理。
(4)利用虚假源地址。
(5)采用分布式方法进行扫描。

四、操作系统识别

识别方法根据使用使用的信息划分:通过旗标信息识别通过端口信息识别通过TCP/IP技术栈指纹识别

TCP/IP技术栈指纹识别:
  FIN标志位探测
  BOGUS标志探测
  TCP ISN 取样
  DF检测
  TCP初始化窗口大小
  ACK确认号的值
  ICMP差错报告报文统计
  ICMP消息引用
  TOS服务类型
  SYN洪泛限度
  TCP可选项

五、漏洞扫描

漏洞扫描可以分为:基于主机的漏洞扫描基于网络的漏洞扫描

漏洞扫描主要通过以下两种方法:
(1)根据扫描获取的主机端口和开发的服务,与漏洞库信息匹配,查看是否有满足匹配条件的漏洞存在。
(2)通过模拟黑客的攻击手法,对目标主机进行攻击性的安全漏洞扫描。

六、简答题

1. 主机扫描的目的是什么?请简述主机扫描方法。

答:主机扫描的目的是判断目标主机的工作状态,即判断目标主机是否联网并处于开机状态。主机扫描方法主要有:
a)常规主机扫描:ICMP 扫描;广播 ICMP;
b)非常规主机扫描:Non-ECHO ICMP;异常的 IP 头;TCP 扫描;UDP 扫描。

2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。

答:端口扫描的目的是判断目标主机的端口工作状态,即端口处于监听还是处于关闭的状态,进而发现主机中哪些服务是处于服务状态。
端口扫描方法包括:
( a. 显示扫描方法:TCP 连接全打开;TCP 连接半打开;
( b. 隐式扫描方法:SYN/ACK 扫描;FIN 扫描;XMAS 扫描;NULL 扫描;反向映射;TCP 反向 Ident 扫描;FTP 反弹扫描;
扫描策略:随机端口扫描;慢扫描;分片扫描;诱骗;分布式协调扫描。

3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?

答:常规主机扫描,ICMP Echo 报文;非常规主机扫描方法:Non-ECHO ICMP(如向某个 IP 地址发送 ICMP 的地址掩码请求,如果收到了回答,那么可以断定该 IP 地址对应于网络中的一台存活主机);异常的 IP 头(需要用到“参数有问题”的 ICMP 差错报告报文)等。

4. 分析 TCP SYN 扫描方法的优缺点。

答:TCP SYN 扫描刻意不建立完整的 TCP 连接,以避免暴露扫描行为,隐蔽性好。缺点在于对用户权限有较高要求。要实现 TCP SYN 扫描,用户需要自己构造 TCP SYN 数据包,通常只有管理员权限的用户才能够构造此类数据包,普通权限的用户无法执行 TCP SYN扫描。

5. 分析 TCP FIN 扫描存在的问题。

答:由于目标端口处于监听状态时不会对 TCP FIN 扫描报文做出任何回应,因此执行扫描的一方必须等待超时,增加了扫描时间,而且如果网络传输过程中扫描数据包丢失或者应答丢失的话,扫描主机也将做出错误的结论。其次,并不是所有的操作系统都遵循了 RFC 793 的规定,其中最具代表性的是微软公司的 Windows 操作系统。Windows 操作系统收到FIN 标志位设置为 1 的报文时,相应端口无论是否开放都会回应一个 RST 标志位设置为 1的连接复位报文。在这种情况下 TCP FIN 扫描无法发挥区分作用。此外,与 TCP SYN 扫描相同,构造 FIN 扫描报文要求用户具有较高的权限。

6. 操作系统识别的目的是什么?简述操作系统识别方法。

答:操作系统识别的目的是为发现目标系统安全漏洞作准备;
操作系统识别方法:
( a)标识提取,如 Telnet 服务信息,DNS HINFO 记录等;
( b)TCP/IP 协议指纹:FIN 位、DF 位、初始序列号;初始窗大小;ACK 序号;ICMP 错误消息抑制;ICMP 消息引用;TOS 字段值;TCP 选项;TTL 值等。

7. 简述漏洞扫描对于网络安全的意义。

答:漏洞扫描对于计算机管理员和攻击者而言都有重要意义。计算机管理员希望能够通
过漏洞扫描及时发现计算机的安全漏洞从而有针对性的进行安全加固。攻击者则希望利用扫
描找到能够使自己获取系统访问权限甚至控制权限的安全漏洞。

8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?

答:漏洞库大小,包含漏洞越多越好;支持的平台越多越好;性能等。

9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?

答:客户和服务器。客户端接收用户输入、显示扫描结果,服务器接受客户端的发出的扫描请求,依据漏洞库中的漏洞信息构造一系列扫描数据包发向指定的目标主机或目标网络,并根据返回结果判断目标中是否存在指定的安全漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/news/908071.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

生成JavaDoc文档

生成 JavaDoc 文档 1、快速生成 文档 注解 2、常见的文档注解 3、脚本生成 doc 文档 4、IDEA工具栏生成 doc 文档 第一章 快速入门 第01节 使用插件 在插件工具当中,找到插件 javaDoc 使用方式,在代码区域,直接点击右键。选择 第02节 常用注…

大数据-276 Spark MLib - 基础介绍 机器学习算法 Bagging和Boosting区别 GBDT梯度提升树

点一下关注吧!!!非常感谢!!持续更新!!! 大模型篇章已经开始! 目前已经更新到了第 22 篇:大语言模型 22 - MCP 自动操作 FigmaCursor 自动设计原型 Java篇开…

【HarmonyOS 5】如何优化 Harmony-Cordova 应用的性能?

以下是针对 ‌Harmony-Cordova 应用性能优化‌的完整方案,结合鸿蒙原生特性和Cordova框架优化策略: ‌⚡一、渲染性能优化‌ ‌减少布局嵌套层级‌ 使用扁平化布局(如 Grid、GridRow)替代多层 Column/Row 嵌套,避免冗…

数据库管理-第332期 大数据已死,那什么当立?(20250602)

数据库管理332期 2025-06-02 数据库管理-第332期 大数据已死,那什么当立?(20250602)1 概念还是技术2 必然的大数据量3 离线到实时4 未来总结 数据库管理-第332期 大数据已死,那什么当立?(202506…

相机--RGBD相机

教程 分类原理和标定 原理 视频总结 双目相机和RGBD相机原理 作用 RGBD相机RGB相机深度; RGB-D相机同时获取两种核心数据:RGB彩色图像和深度图像(Depth Image)。 1. RGB彩色图像 数据格式: 标准三通道矩阵&#…

神经符号集成-三篇综述

讲解三篇神经符号集成的综述,这些综述没有针对推荐系统的,所以大致过一下,下一篇帖子会介绍针对KG的两篇综述。综述1关注的是系统集成和数据流的宏观模式“是什么”;综述3关注的是与人类理解直接相关的中间过程和决策逻辑的透明度…

window/linux ollama部署模型

模型部署 模型下载表: deepseek-r1 win安装ollama 注意去官网下载ollama,这个win和linux差别不大,win下载exe linux安装ollama 采用docker方式进行安装: OLLAMA_HOST=0.0.0.0:11434 \ docker run -d \--gpus all \-p 11434:11434 \--name ollama \-v ollama:/root/.ol…

计算A图片所有颜色占B图片红色区域的百分比

import cv2 import numpy as npdef calculate_overlap_percentage(a_image_path, b_image_path):# 读取A组和B组图像a_image cv2.imread(a_image_path)b_image cv2.imread(b_image_path)# 将图像从BGR转为HSV色彩空间,便于颜色筛选a_hsv cv2.cvtColor(a_image, c…

每日算法 -【Swift 算法】盛最多水的容器

盛最多水的容器:Swift 解法与思路分析 📌 问题描述 给定一个长度为 n 的整数数组 height,每个元素表示在横坐标 i 处的一条垂直线段的高度。任意两条线段和 x 轴构成一个容器,该容器可以装水,水量的大小由较短的那条…

云原生安全基础:Linux 文件权限管理详解

🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】 在云原生环境中,Linux 文件权限管理是保障系统安全的核心技能之一。无论是容器化应用、微服务架构还是基础设施即代码(IaC&#xf…

TypeScript 中的字面量类型(Literal Types)

在 TypeScript 中,字面量类型(Literal Types)是一种特殊的类型,它允许你将变量的类型限制为某个具体的值(如特定的字符串、数字或布尔值),而不仅仅是宽泛的类型(如 string、number&a…

晶台光耦在手机PD快充上的应用

光耦(光电隔离器)作为关键电子元件,在手机PD快充中扮演信号隔离与传输的“安全卫士”。其通过光信号实现电气隔离,保护手机电路免受高电压损害,同时支持实时信号反馈,优化充电效率。 晶台品牌推出KL817、KL…

python学习打卡day43

DAY 43 复习日 作业: kaggle找到一个图像数据集,用cnn网络进行训练并且用grad-cam做可视化 浙大疏锦行 数据集使用猫狗数据集,训练集中包含猫图像4000张、狗图像4005张。测试集包含猫图像1012张,狗图像1013张。以下是数据集的下…

大数据与数据分析【数据分析全栈攻略:爬虫+处理+可视化+报告】

- 第 100 篇 - Date: 2025 - 05 - 25 Author: 郑龙浩/仟墨 大数据与数据分析 文章目录 大数据与数据分析一 大数据是什么?1 定义2 大数据的来源3 大数据4个方面的典型特征(4V)4 大数据的应用领域5 数据分析工具6 数据是五种生产要素之一 二 …

uniapp 开发企业微信小程序,如何区别生产环境和测试环境?来处理不同的服务请求

在 uniapp 开发企业微信小程序时,区分生产环境和测试环境是常见需求。以下是几种可靠的方法,帮助你根据环境处理不同的服务请求: 一、通过条件编译区分(推荐) 使用 uniapp 的 条件编译 语法,在代码中标记…

青少年编程与数学 02-020 C#程序设计基础 15课题、异常处理

青少年编程与数学 02-020 C#程序设计基础 15课题、异常处理 一、异常1. 异常的分类2. 异常的作用小结 二、异常处理1. 异常处理的定义2. 异常处理的主要组成部分3. 异常处理的作用小结 三、C#异常处理1. 异常的基本概念2. 异常处理的关键字3. 异常处理的流程4. 自定义异常5. 异…

云原生时代 Kafka 深度实践:05性能调优与场景实战

5.1 性能调优全攻略 Producer调优 批量发送与延迟发送 通过调整batch.size和linger.ms参数提升吞吐量: props.put(ProducerConfig.BATCH_SIZE_CONFIG, 16384); // 默认16KB props.put(ProducerConfig.LINGER_MS_CONFIG, 10); // 等待10ms以积累更多消息ba…

在 Dify 项目中的 Celery:异步任务的实现与集成

Celery 是一个强大而灵活的分布式任务队列系统,旨在帮助应用程序在后台异步运行耗时的任务,提高系统的响应速度和性能。在 Dify 项目中,Celery 被广泛用于处理异步任务和定时任务,并与其他工具(如 Sentry、OpenTelemet…

Pytorch Geometric官方例程pytorch_geometric/examples/link_pred.py环境安装教程及图数据集制作

最近需要训练图卷积神经网络(Graph Convolution Neural Network, GCNN),在配置GCNN环境上总结了一些经验。 我觉得对于初学者而言,图神经网络的训练会有2个难点: ①环境配置 ②数据集制作 一、环境配置 我最初光想…

2025年微信小程序开发:AR/VR与电商的最新案例

引言 微信小程序自2017年推出以来,已成为中国移动互联网生态的核心组成部分。根据最新数据,截至2025年,微信小程序的日活跃用户超过4.5亿,总数超过430万,覆盖电商、社交、线下服务等多个领域(WeChat Mini …