漏洞扫描概论和技术
- 格式:doc
- 大小:51.50 KB
- 文档页数:7
漏洞扫描技术漏洞扫描技术是一种用于检测计算机系统、网络设备、应用程序等存在漏洞的技术。
它通过自动化的方式,对目标系统进行全面的扫描,并分析是否存在已知的安全漏洞。
一、漏洞扫描技术的起源与发展漏洞扫描技术的起源可追溯到上世纪90年代,当时的互联网开始出现越来越多的安全问题。
为了提高安全性,安全专家们开始研发漏洞扫描技术,以找出和修复系统中的漏洞。
随着计算机网络的不断发展和演变,漏洞扫描技术也在不断更新和完善。
二、漏洞扫描技术的原理与分类漏洞扫描技术的原理主要是通过模拟黑客攻击的方式,检测系统的安全性。
一般而言,漏洞扫描技术可以分为主动扫描和被动扫描两种类型。
1. 主动扫描技术主动扫描技术是指主动向目标系统发起扫描请求,探测其存在的漏洞。
这种扫描技术通常被用于网络安全评估和渗透测试,以及系统管理员主动检测系统安全性。
2. 被动扫描技术被动扫描技术是指在系统操作或网络通信过程中,被动地检测系统是否存在漏洞。
例如,网络入侵检测系统(IDS)就是一种常见的被动扫描技术,通过对网络流量进行实时监测,识别潜在的攻击行为。
三、漏洞扫描技术的应用与优势漏洞扫描技术在信息安全领域有着广泛的应用,它可以帮助企业和组织发现系统中的安全漏洞,及时采取措施进行修复,从而提高网络安全性和保护用户的数据。
漏洞扫描技术的主要优势包括:1. 高效性:漏洞扫描技术可以自动化地进行扫描,快速发现目标系统中的漏洞。
2. 全面性:漏洞扫描技术可以对目标系统进行全面的扫描,覆盖各个层面和组件的漏洞检测。
3. 可定制性:漏洞扫描技术通常提供可定制的扫描选项,可以根据实际需求进行配置。
4. 实时性:漏洞扫描技术可以及时发现和报告系统中的漏洞,提供重要的安全警报。
四、漏洞扫描技术的挑战与前景展望漏洞扫描技术虽然具有广泛应用和诸多优势,但也面临一些挑战。
首先,随着软件和网络的复杂性增加,漏洞扫描技术需要不断更新和适应新的攻击方式和漏洞类型。
其次,误报和漏报问题也是漏洞扫描技术需要面对的挑战之一。
计算机网络安全漏洞检测技术在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
从在线购物到银行交易,从社交媒体到企业运营,几乎所有的活动都依赖于计算机网络的支持。
然而,随着网络的广泛应用,网络安全问题也日益凸显,其中网络安全漏洞是一个关键的威胁。
为了保障网络的安全运行,计算机网络安全漏洞检测技术应运而生。
计算机网络安全漏洞,简单来说,就是计算机系统或网络中存在的弱点或缺陷,这些弱点可能被黑客或恶意攻击者利用,从而导致数据泄露、系统瘫痪、服务中断等严重后果。
因此,及时发现并修复这些漏洞至关重要。
目前,常见的计算机网络安全漏洞检测技术主要包括以下几种:漏洞扫描技术这是一种主动的检测技术,通过自动或半自动的方式,对目标系统进行全面的扫描,以发现可能存在的安全漏洞。
漏洞扫描工具通常会依据预先设定的规则和漏洞库,对系统的端口、服务、软件版本等进行检测,并将检测结果与已知的漏洞特征进行比对,从而确定是否存在漏洞。
漏洞扫描技术的优点是效率高、覆盖范围广,可以快速发现常见的漏洞类型。
但它也存在一定的局限性,例如对于一些新出现的、未知的漏洞可能无法有效检测。
入侵检测技术该技术主要用于实时监测网络中的活动,通过对网络流量、系统日志等数据的分析,识别出可能的入侵行为。
入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。
基于主机的入侵检测系统主要监测单个主机的活动,而基于网络的入侵检测系统则侧重于监测整个网络的流量。
入侵检测技术能够及时发现正在进行的攻击,并发出警报,以便采取相应的措施进行应对。
然而,入侵检测技术也可能会产生误报或漏报的情况,需要不断优化和改进检测算法。
模糊测试技术这是一种通过向目标系统输入大量的随机数据或异常数据,观察系统的反应,以发现潜在漏洞的技术。
模糊测试技术可以有效地发现那些由于编程错误或异常处理不当而导致的漏洞。
例如,如果一个系统在处理特定类型的异常输入时崩溃或出现错误,那么就可能存在安全漏洞。
网络安全漏洞扫描的基本原理与操作方法网络安全漏洞扫描是指通过扫描目标系统中可能存在的漏洞,以发现和分析潜在的网络安全威胁。
本文将介绍网络安全漏洞扫描的基本原理和操作方法。
一、基本原理网络安全漏洞扫描的基本原理是通过对目标系统进行主动探测,寻找系统中存在的漏洞和安全隐患。
其主要包括以下几个步骤:1. 信息收集:首先,扫描器需要获取目标系统的相关信息,如IP 地址、开放的端口、网络服务等。
这可以通过网络扫描、端口扫描等技术手段来实现。
2. 漏洞识别:在信息收集的基础上,扫描器会针对目标系统中可能存在的漏洞进行扫描和识别。
这包括对系统组件、操作系统、应用程序等进行漏洞检测,以及查找可能存在的配置错误、弱密码等安全隐患。
3. 漏洞分析:一旦发现漏洞,扫描器会根据漏洞的特征和危害程度进行分析和评估。
这包括判断漏洞是否可以被利用、可能导致的后果以及修复的建议等。
4. 结果报告:最后,扫描器会生成漏洞扫描报告,将发现的漏洞和相关信息进行归类、整理和展示。
这有助于安全人员进行及时的修复和加固工作。
二、操作方法网络安全漏洞扫描的操作方法包括选择合适的扫描器、设置扫描策略和参数、执行扫描任务以及处理扫描结果等。
1. 选择扫描器:首先,根据实际需求和扫描对象的特点,选择适合的漏洞扫描器。
市面上有很多商业和开源的扫描器可供选择,如Nessus、OpenVAS等。
根据需求选择合适的扫描器版本和许可证。
2. 设置扫描策略:在开始扫描之前,需要根据实际情况设置扫描策略和参数。
扫描策略包括选择扫描目标、设置扫描级别、排除不需要扫描的目标等。
参数设置包括扫描器的并发连接数、超时时间等。
3. 执行扫描任务:在设置好扫描策略后,可以执行漏洞扫描任务。
根据扫描器的操作界面或命令行工具,输入目标信息和相关参数,启动扫描器进行扫描工作。
扫描过程可能需要一段时间,具体时间根据目标系统的复杂性和网络环境而定。
4. 处理扫描结果:当扫描任务完成后,扫描器会生成漏洞扫描报告。
网络漏洞扫描技术网络漏洞扫描技术是一种通过使用计算机程序自动扫描网络系统、应用程序和操作系统中存在的漏洞的技术。
这种技术的主要目的是识别系统中的潜在漏洞,以便及时采取措施确保安全性。
网络漏洞扫描技术,已成为网络安全的一个重要方面,本文将重点介绍网络漏洞扫描技术的相关概念、扫描技术和最佳实践。
第一部分:相关概念漏洞是指系统中可能被攻击者利用的薄弱点,允许攻击者通过系统的漏洞来获得系统的控制或者执行未经授权的操作。
网络漏洞扫描主要是为了检测上述漏洞。
漏洞扫描针对的是已知的漏洞,这些漏洞通常都已经被公开披露。
漏洞扫描将识别所有系统中的漏洞,并针对已知的漏洞给出建议的解决方案。
第二部分:扫描技术1. 主动扫描技术主动扫描技术是一种主动入侵的方式,通过模拟攻击的方式发现系统中的漏洞。
主动扫描技术多用于外部漏洞扫描。
它侦测内网资源的漏洞,如电子邮件服务器和web服务器。
主动扫描技术将模拟攻击目标服务器,检测是否存在已知的漏洞。
2. 被动扫描技术被动扫描技术不会在目标系统中漏洞,而是在网络中监测通信流量,尝试通过识别非法的网络活动来发现潜在的漏洞。
它可以帮助检测是否存在安全漏洞,例如端口扫描,DNS查询和SNMP查找。
3. 综合扫描技术综合扫描技术将结合主动和被动扫描技术,既能主动入侵系统,又能通过被动嗅探网络通信流量来发现漏洞。
这种技术可以有效地发现系统中的漏洞,包括已知的、未知的和零日漏洞。
综合扫描技术通常包括端口扫描、漏洞扫描、弱口令扫描、负载测试等多种技术。
第三部分:最佳实践1. 定期扫描和修复漏洞网络中的漏洞数量不断增长,因此定期扫描和修复漏洞非常重要。
针对不同的漏洞攻击进行不同的检测和维护,加强对系统的安全性监控。
2. 自动化漏洞管理自动化漏洞管理可以大幅提高漏洞扫描的效率,降低人力资源成本以及漏扫所带来的误报与漏报。
自动化漏洞管理工具可以自动安装、配置、扫描和处理漏洞。
3. 将漏洞扫描与其他安全技术相结合漏洞扫描技术可以与其他安全技术相结合,例如入侵检测、流量分析和身份验证等技术。
第1篇一、引言随着互联网的普及和信息技术的发展,网络安全问题日益突出。
为了提高网络系统的安全性,定期进行漏洞扫描已经成为网络安全管理的重要组成部分。
本报告旨在总结漏洞扫描工作的实施过程、发现的主要漏洞类型以及采取的修复措施,为后续的网络安全工作提供参考。
二、漏洞扫描实施背景1. 项目背景为了保障我单位信息系统的安全稳定运行,提高网络安全防护能力,我单位决定对现有信息系统进行漏洞扫描,以发现潜在的安全风险。
2. 扫描范围本次漏洞扫描覆盖了我单位所有业务系统、网络设备以及服务器,共计100余台设备。
三、漏洞扫描实施过程1. 确定扫描工具根据实际情况,我单位选择了以下两款漏洞扫描工具:(1)Nessus:一款功能强大的漏洞扫描工具,支持多种操作系统和平台。
(2)AWVS:一款Web应用漏洞扫描工具,专注于Web应用安全检测。
2. 制定扫描计划根据实际情况,制定了以下扫描计划:(1)扫描时间:每周进行一次全面扫描,每月进行一次重点扫描。
(2)扫描内容:包括操作系统、网络设备、服务器以及Web应用等方面的漏洞。
(3)扫描结果:将扫描结果按照严重程度进行分类,以便后续处理。
3. 扫描实施(1)操作系统扫描:使用Nessus扫描工具对操作系统进行漏洞扫描,包括Windows、Linux、Unix等。
(2)网络设备扫描:使用Nessus扫描工具对路由器、交换机、防火墙等网络设备进行漏洞扫描。
(3)服务器扫描:使用Nessus扫描工具对服务器进行漏洞扫描,包括数据库、Web服务器、邮件服务器等。
(4)Web应用扫描:使用AWVS扫描工具对Web应用进行漏洞扫描,包括SQL注入、XSS、CSRF等。
4. 结果分析对扫描结果进行分类、统计和分析,找出存在安全隐患的设备、系统和应用。
四、主要漏洞类型及修复措施1. 操作系统漏洞(1)漏洞类型:权限提升、远程代码执行、信息泄露等。
(2)修复措施:及时更新操作系统补丁,关闭不必要的服务,调整系统权限。
计算机安全基础知识网络漏洞扫描和渗透测试的方法计算机安全基础知识:网络漏洞扫描和渗透测试的方法计算机安全是当前社会中一个重要的问题,随着网络的普及和信息化的发展,网络安全问题亦日益凸显。
本文将介绍计算机安全的基础知识,并重点讨论网络漏洞扫描和渗透测试的方法。
一、计算机安全基础知识计算机安全是指保护计算机系统和网络中的信息免受未经授权访问、使用、泄露、破坏和干扰的能力。
计算机安全问题包括但不限于网络攻击、数据泄露、恶意软件、密码破解等。
为了保护计算机安全,我们需要了解以下基础知识:1.1 密码学密码学是研究加密和解密技术的学科,广泛应用于计算机安全领域。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加解密,而非对称加密算法使用公钥和私钥进行加解密。
密码学技术能够有效地保障信息的机密性和完整性。
1.2 访问控制访问控制是指控制用户对计算机系统和数据的访问权限。
访问控制技术包括身份认证、授权和审计等。
身份认证是确认用户身份的过程,常用的身份认证方式有密码、生物识别等。
授权是指根据用户的身份和权限限制用户对系统资源的访问。
审计是对系统中的访问行为进行监控和记录,以便发现异常或不当行为。
1.3 恶意软件恶意软件是指具有恶意目的的计算机程序,常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
恶意软件可以窃取用户的个人信息、破坏系统稳定性、滥用系统权限等。
为了防止恶意软件的入侵,我们需要安装可靠的杀毒软件,并定期更新软件和病毒库。
二、网络漏洞扫描方法网络漏洞扫描是指对目标系统进行全面扫描,发现潜在的网络漏洞,并及时采取相应的安全措施。
以下是常见的网络漏洞扫描方法:2.1 端口扫描端口扫描是指通过扫描目标主机开放的网络端口来确定系统中存在的服务和应用。
常用的端口扫描工具有Nmap、Zmap等。
通过端口扫描,我们可以发现开放的端口,进而了解系统中运行的服务和应用,从而针对性地进行漏洞扫描和修复工作。
漏洞扫描攻击目录漏洞扫描攻击 (1)一、漏洞扫描的基本原理 (1)漏洞扫描的基本原理 (1)二、漏洞扫描工具的使用(XSCAN) (2)1)参数设置 (2)2)开始扫描 (9)3)扫描结果 (9)三、漏洞扫描工具的编写 (12)1.工具简述 (12)2.工具展示 (13)3.具体实现及代码[1] (13)四、如何防范漏洞扫描攻击 (13)1.概述 (13)2.漏洞补救的形式主要有两种 (14)i.自身补救 (14)ii.借助补救 (14)3.一个完整的企业网络漏洞解决方案应该具备以下要素 (15)1)企业健全的漏洞管理机制 (15)2)减少权限,降低人为因素带来的风险 (16)3)全面提升系统安全漏洞安全审计和管理工作 (17)4)满足合规性需求 (17)五、附录 (17)一、漏洞扫描的基本原理漏洞扫描的基本原理漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
漏洞扫描技术是一类重要的网络安全技术。
它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。
按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。
ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。
随着信息技术在社会生活中的应用日益广泛,人们对信息安全的重要性有了更加深刻的认识。
作为信息流通与传输的主要媒介,网络的安全问题无疑是信息安全中不可或缺的一环。
而作为信息最初的发送方、中间的传递方、最终的接收方,主机的安全问题也占有非常重要的地位。
在系统维护人员看来,只有足够安全的网络和主机,才能最大可能地保证信息安全。
相应的,黑客(攻击者)也会尽可能地寻找网络和主机的漏洞,从而实施攻击来破坏信息安全。
双方攻防的第一步,主要集中在对网络和主机的漏洞扫描上。
网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。
主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。
总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。
漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。
通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。
主机漏洞扫描,主要通过以下两种方法来检查目标主机是否存在漏洞:1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
一、漏洞扫描技术安全扫描技术是一类重要的网络安全技术。
安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。
如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。
按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。
ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。
1.1 Ping扫描ping扫描是指侦测主机IP地址的扫描。
ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是否分配了主机。
对没有任何预知信息的黑客而言,ping扫描是进行漏洞扫描及入侵的第一步;对已经了解网络整体IP划分的网络安全人员来讲,也可以借助ping扫描,对主机的IP分配有一个精确的定位。
大体上,ping扫描是基于ICMP协议的。
其主要思想,就是构造一个ICMP包,发送给目标主机,从得到的响应来进行判断。
根据构造ICMP包的不同,分为ECH0扫描和non—ECHO扫描两种。
1.1.1 ECH0扫描向目标IP地址发送一个ICMP ECHOREQUEST(ICMP type 8)的包,等待是否收至UICMP ECHO REPLY(ICMP type 0)。
如果收到了ICMP ECHO REPLY,就表示目标IP上存在主机,否则就说明没有主机。
值得注意的是,如果目标网络上的防火墙配置为阻止ICMP ECH0流量,ECH0扫描不能真实反映目标IP上是否存在主机。
此外,如果向广播地址发送ICMPECHO REQUEST,网络中的unix主机会响应该请求,而windows 主机不会生成响应,这也可以用来进行OS探测。
1.1.2 non-ECH0扫描向目的IP地址发送一个ICMP TIMESTAMP REQUEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST (ICMP type l7)的包,根据是否收到响应,可以确定目的主机是否存在。
当目标网络上的防火墙配置为阻止ICMP ECH0流量时,则可以用non.ECH0扫描来进行主机探测。
1.2端口扫描端口扫描用来探测主机所开放的端口,比如23端口对应telnet,21对应ftp,80对应http。
端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描:对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。
这种方式判定服务是较早的一种方式,对于大范围评估是有一定价值的,但其精度较低。
例如使用nc这样的工具在80端口上监听,这样扫描时会以为80在开放,但实际上80并没有提供http服务,由于这种关系只是简单对应,并没有去判断端口运行的协议,这就产生了误判,认为只要开放了80端口就是开放了http协议。
但实际并非如此,这就是端口扫描技术在服务判定上的根本缺陷。
根据端口扫描使用的协议,分为TCP扫描和UDP扫描。
1.2.1 TCP扫描主机间建立TCP连接分三步(也称三次握手):利用三次握手过程与目标主机建立完整或不完整的TCP连接。
TCP connect()扫描: tcp的报头里,有6个连接标记,分别是urg、ack、psh、rst、syn、fin。
通过这些连接标记不同的组合方式,可以获得不同的返回报文。
例如,发送一个syn置位的报文,如果syn置位瞄准的端口是开放的,syn置位的报文到达的端口开放的时候,他就会返回syn+ack,代表其能够提供相应的服务。
我收到syn+ack后,返回给对方一个ack。
这个过程就是著名的三次握手。
这种扫描的速度和精度都是令人满意的。
Reverse-ident扫描:这种技术利用了Ident协议(RFC1413),tcp端口113.很多主机都会运行的协议,用于鉴别TCP连接的用户。
identd 的操作原理是查找特定 TCP/IP 连接并返回拥有此连接的进程的用户名。
它也可以返回主机的其他信息。
但这种扫描方式只能在tcp全连接之后才有效,并且实际上很多主机都会关闭ident服务。
Tcp syn扫描:向目标主机的特定端口发送一个SYN包,如果端口没开放就不会返回syn+ack,这时会给你一个rst,停止建立连接。
由于连接没有完全建立,所以称为半开放扫描。
但由于syn flood 作为一种ddos攻击手段被大量采用,因此很多防火墙都会对syn报文进行过滤,所以这种方法并不能总是有用。
其他还有fin、NULL、Xmas等扫描方式。
根据TCP连接的建立步骤,TCP扫描主要包含两种方式:(1)TCP全连接和半连接扫描全连接扫描通过三次握手,与目的主机建立TCP连接,目的主机的log文件中将记录这次连接。
而半连接扫描(也称TCP SYN扫描)并不完成TCP三次握手的全过程。
扫描者发送SYN包开始三次握手,等待目的主机的响应。
如果收到SYN/ACK包,则说明目标端口处于侦听状态,扫描者马上发送RST包,中止三次握手。
因为半连接扫描并没有建立TCP连接,目的主机的log文件中可能不会记录此扫描。
(2)TCP隐蔽扫描根据TCP协议,处于关闭状态的端口,在收到探测包时会响应RST包,而处于侦听状态的端口则忽略此探测包。
根据探测包中各标志位设置的不同,TCP隐蔽扫描又分为SYN/ACK扫描、FIN扫描、XMAS(圣诞树)扫描和NULL扫描四种。
SYN/ACK扫描和FIN扫描均绕过TCP三次握手过程的第一步,直接给目的端口发送SYN/ACK包或者FIN包。
因为TCP是基于连接的协议,目标主机认为发送方在第一步中应该发送的SYN包没有送出,从而定义这次连接过程错误,会发送一个RST包以重置连接。
而这正是扫描者需要的结果—只要有响应,就说明目标系统存在,且目标端口处于关闭状态。
XMAS扫描和NULL扫描:这两类扫描正好相反,XMAS扫描设置TCP包中所有标志位(URG、ACK、RST、PSH、SYN、FIN),而NULL扫描则关闭TCP包中的所有标志位。
1.2.2 UDP端口扫描由于现在防火墙设备的流行,tcp端口的管理状态越来越严格,不会轻易开放,并且通信监视严格。
为了避免这种监视,达到评估的目的,就出现了秘密扫描。
这种扫描方式的特点是利用UDP 端口关闭时返回的ICMP信息,不包含标准的TCP三次握手协议的任何部分,隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。
但是,UDP扫描方式的缺陷很明显,速度慢、精度低。
UDP的扫描方法比较单一,基础原理是:当你发送一个报文给udp端口,该端口是关闭状态时,端口会返回给一个icmp信息,所有的判定都是基于这个原理。
如果关闭的话,什么信息都不发。
Traceroute扫描:tracert 向30000以上的高端口(一般认为,主机的30000以上高端口利用率非常低,任何主机都不会轻易开放这种高端口,默认都是关闭的)。
如果对方端口关闭,会返回给icmp信息,根据这个往返时间,计算跳数、路径信息,了解延时情况。
这是tracerote原理,也是从这个原理上演变出来udp扫描技术。
使用udp扫描要注意的是1、udp状态、精度比较差,因为udp是不面向连接的,所以整个精度会比较低。
2、udp扫描速度比较慢,tcp扫描开放1秒的延时,在udp里可能就需要2秒,这是由于不同操作系统在实现icmp协议的时候为了避免广播风暴都会有峰值速率的限制(因为icmp信息本身并不是传输载荷信息,不会有人拿他去传输一些有价值信息。
操作系统在实现的时候是不希望icmp报文过多的。
为了避免产生广播风暴,操作系统对icmp报文规定了峰值速率,不同操作系统的速率不同)利用udp作为扫描的基础协议,就会对精度、延时产生较大影响。
当前在渗透测试过程中对于端口的扫描是非常灵活的,06年的黑帽大会上,就有人利用了开发了工具探测网内哪台主机打开了80端口,这样的技术在当前的互联网上利用的非常普遍。
1.3 0S探测OS探测有双重目的:一是探测目标主机的0S信息,二是探测提供服务的计算机程序的信息。
比如OS探测的结果是:OS是Windows XP sp3,服务器平台是IIS 4.0。
1.3.1二进制信息探测通过登录目标主机,从主机返回的banner中得知OS类型、版本等,这是最简单的0S探测技术从图l可以看出,在telnet连上FTP服务器后,服务器返回的banner已经提供了server的信息,在执行ftp的syst命令后可得到更具体的信息。
1.3.2 HTTP响应分析在和目标主机建立HTTP连接后,可以分析服务器的响应包得出OS类型。