网站大量收购独家精品文档,联系QQ:2885784924

第10章 端口扫描技术与漏洞扫描技术.ppt

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章端口扫描技术与漏洞扫描技术重点讲义

* 曾湘黔主编: 网络安全技术 清华大学出版社出版 端口扫描技术和漏洞扫描技术是一类重要的网络安全技术。扫描技术和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。 第10章 端口扫描技术与漏洞扫描技术 10.1端口扫描技术 10.1.1其中TCP connect()扫描 10.1.2 半连接(SYN)扫描 10.2 漏洞扫描技术 10.2.1 漏洞扫描概述 10.2.2 漏洞扫描技术的原理 10.2.3 漏洞扫描技术的分类和实现方法 10.3 典型的端口扫描与漏洞扫描产品简介 10.3.1 Nmap端口扫描工具 10.3.2 ScanPort端口扫描工具 10.3.3 安铁诺防病毒软件漏洞扫描工具 10.3.4 NeWT Security Scanner v1.0 网络漏洞扫描工具 第10章 端口扫描技术与漏洞扫描技术 曾湘黔主编: 网络安全技术 清华大学出版社出版 端口扫描技术的原理: 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 10.1端口扫描技术 曾湘黔主编: 网络安全技术 清华大学出版社出版 扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect开始。如果端口开放,则连接将建立成功;否则,若返回-1则表示端口关闭。建立连接成功:响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。 优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线性的方式扫描,将会花费相当长的时间,但如果同时打开多个套接字,就能加速扫描。 缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且能很快的将它关闭。 10.1.1TCP connect()扫描 曾湘黔主编: 网络安全技术 清华大学出版社出版 若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描等。 SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。} 优点:不会在目标计算机上留下纪录。 缺点:扫描程序必须要有root权限才能建立自己的SYN数据包 10.1.2 半连接(SYN)扫描 曾湘黔主编: 网络安全技术 清华大学出版社出版 在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接. 我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是,当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,而不回应任何信息. 优点:FIN数据包可以不惹任何麻烦的通过。 这种扫描方法的好处就是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,安全性较高. 缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档