网络安全扫描工具的比较与分析
- 格式:doc
- 大小:15.50 KB
- 文档页数:3
网络安全漏洞扫描工具的使用方法解析网络安全漏洞扫描工具作为一种常用的安全工具,用于识别和定位系统中的潜在漏洞。
它可以帮助网络管理员和安全专家发现系统中存在的安全漏洞,并提供相应的解决方案。
本文就网络安全漏洞扫描工具的使用方法进行解析,帮助读者更好地了解和掌握这一重要的安全工具。
一、什么是网络安全漏洞扫描工具?网络安全漏洞扫描工具是一种自动化工具,它可以对目标计算机系统中的应用程序、网络设备和服务器进行漏洞扫描。
它通过模拟攻击,检测系统中的薄弱点和安全漏洞,并提供相应的报告和建议以供修复。
网络安全漏洞扫描工具可以帮助企业和组织提高系统的安全性,防范来自内部和外部的威胁。
二、常见的网络安全漏洞扫描工具1. NessusNessus是一个功能强大的漏洞扫描工具,被广泛应用于企业和组织的安全审计和漏洞管理。
它支持远程扫描和本地扫描,能够检测出各种类型的漏洞,包括操作系统漏洞、应用程序漏洞、配置错误等。
通过Nessus的详细报告,用户可以了解到发现的漏洞的严重程度和相应的修复方案。
2. OpenVASOpenVAS是一套免费和开源的漏洞扫描工具,它可以帮助用户发现网络和系统中的安全漏洞。
OpenVAS提供了一个易于使用的图形化界面,用户可以通过简单的操作发起扫描任务,并获取漏洞报告。
OpenVAS可以对主机和应用程序进行漏洞扫描,并提供修复建议和安全策略。
3. NexposeNexpose是一款商业化的漏洞扫描工具,由Rapid7公司开发。
它具有强大的漏洞扫描和资产管理功能,可以帮助用户全面了解系统的安全状态。
Nexpose支持实时扫描和定期扫描,并提供详细的报告和综合的风险评估。
用户可以根据报告中发现的漏洞,制定相应的修复计划和安全策略。
三、网络安全漏洞扫描工具的使用方法1. 设置扫描目标在使用网络安全漏洞扫描工具之前,我们需要定义扫描目标。
扫描目标可以是单个主机、网络内的多个主机或特定的应用程序。
根据实际需求,我们可以设置扫描的范围和深度,确定需要扫描的IP地址、端口号和漏洞类型。
网络安全中的漏洞扫描工具比较近年来,随着互联网的快速发展和普及,网络安全问题日益凸显。
合理选择和使用漏洞扫描工具是网络安全的基础步骤。
本文将对几种常见的漏洞扫描工具进行比较,以助您在网络安全中做出明智的决策。
首先,我们来介绍一下常见的漏洞扫描工具。
其中,Nessus是一款功能强大的漏洞扫描工具,具有丰富的插件和扫描选项,适用于各种规模和类型的网络环境。
OpenVAS是一个开源的漏洞扫描框架,具有高度可配置性和可扩展性。
Nexpose则是一款商业化的漏洞扫描工具,提供了全面的漏洞扫描和风险评估功能。
还有一些其他开源的漏洞扫描工具,如Nikto、OWASP ZAP等。
对于不同的需求和预算,选择适合自己的漏洞扫描工具非常重要。
以下是对这些工具的比较分析:1. 功能特点和插件库:Nessus作为市场上最著名的漏洞扫描工具之一,功能强大且灵活。
它拥有庞大的插件库,支持的漏洞和安全问题数量多。
OpenVAS作为开源工具,也有着相对较大的插件库,但相对来说略逊一筹。
Nexpose则在商业化方面取得了突出成果,具备全面而准确的漏洞扫描和风险评估功能。
2. 用户友好性和易用性:Nessus和Nexpose都提供了直观和易于使用的界面,且功能完善。
相比之下,OpenVAS更注重可配置性和可扩展性,对技术人员更友好,但可能对非技术人员来说稍微有些复杂。
对于初学者和小型网络环境,Nikto和OWASP ZAP这样的开源工具也是一个不错的选择,因为它们更易于上手和使用。
3. 漏报和误报率:准确性是评估漏洞扫描工具的重要指标。
在这方面,Nessus和Nexpose表现非常出色,但也因为其庞大的插件库,有时可能会出现漏报或误报的情况。
OpenVAS在准确性方面相对较好,但由于其开源性质,需要用户自己维护和更新插件库。
更小型的开源工具,如Nikto和OWASP ZAP,在准确性方面可能会有一定的局限性。
4. 性能和效率:随着网络规模和复杂性的增加,漏洞扫描工具的性能和效率就显得尤为重要。
网络安全风险评估工具与方法随着互联网的快速发展,网络安全问题也日益突出,给个人和组织带来了巨大的威胁。
为了保护网络的安全性,评估网络安全风险是必不可少的一步。
本文将介绍一些常见的网络安全风险评估工具与方法,以帮助各方更好地保护自己的网络安全。
一、网络安全风险评估概述网络安全风险评估是指对网络系统、网络设备以及网络应用程序进行评估,以确定其可能存在的安全弱点和风险。
通过评估,可以及时发现潜在的网络安全风险,并采取相应的措施进行防范和修复,从而提高网络的安全性。
二、网络安全风险评估工具1. 渗透测试工具渗透测试工具是一种用于模拟黑客攻击的工具,通过模拟实际的攻击行为,来评估网络系统的安全性。
常用的渗透测试工具包括Metasploit、Nmap、Burp Suite等,它们可以对网络系统进行漏洞扫描和弱密码检测,发现可能存在的安全漏洞。
2. 漏洞扫描工具漏洞扫描工具可以通过扫描网络系统的端口和服务,检测其中可能存在的漏洞。
常用的漏洞扫描工具包括OpenVAS、Nessus等,它们可以自动化地扫描网络中的主机和服务,并生成详细的漏洞报告,为安全管理员提供修复建议。
3. 日志分析工具日志分析工具可以帮助安全管理员对网络系统的日志进行监控和分析,以及发现可能存在的安全事件。
常用的日志分析工具包括ELK (Elasticsearch、Logstash、Kibana)、Graylog等,它们可以对网络设备、防火墙、入侵检测系统等生成的日志进行集中管理和分析,及时发现异常行为。
三、网络安全风险评估方法1. 资产识别与分类首先需要对网络系统中的资产进行识别和分类,包括网络设备、服务器、数据库等。
通过了解每个资产的功能和重要性,可以有针对性地评估其安全风险。
2. 安全策略制定安全策略是指为网络系统制定的一系列规则和措施,以确保网络的安全性。
在评估网络安全风险前,需要制定合理的安全策略,包括访问控制、口令策略、漏洞修复等,以确保网络系统的安全性。
网络安全漏洞扫描工具的使用方法与技巧随着互联网的普及和应用的广泛,网络安全问题也日益严重。
恶意黑客、网络病毒和网络攻击事件的频繁发生对网络安全提出了新的挑战。
为了及时发现和修复可能存在的安全漏洞,网络安全专家和系统管理员需要借助各种网络安全工具来进行漏洞扫描。
本文将介绍网络安全漏洞扫描工具的使用方法和一些技巧,帮助读者有效提高网络安全。
一、什么是网络安全漏洞扫描工具网络安全漏洞扫描工具是一种软件应用程序,通过自动扫描网络中的设备、操作系统和应用程序,寻找潜在的安全漏洞。
这些工具可以扫描网络设备的配置文件、漏洞数据库和漏洞签名等信息,发现潜在的安全威胁并提供相应的修复建议。
二、常用的网络安全漏洞扫描工具1. Nessus:Nessus是一款功能强大的漏洞扫描工具,被广泛用于发现、评估和缓解网络上的安全漏洞。
它可以自动进行扫描,并提供详细的漏洞报告。
Nessus支持多种操作系统和应用程序的扫描,并提供实时更新的漏洞库。
2. OpenVAS:OpenVAS是一个开源的网络漏洞扫描工具,提供了强大的漏洞检测和管理功能。
它能够对目标主机进行端口扫描、服务探测和漏洞扫描,并生成详细的报告。
3. Nmap:Nmap是一个流行的网络扫描工具,用于发现和评估网络上的主机和服务。
它可以探测目标主机开放的端口,确定主机的操作系统类型,并执行一些高级的漏洞探测。
4. Qualys:Qualys是一个云端漏洞扫描服务,提供全面的漏洞管理和安全合规性解决方案。
它可以扫描网络内外的设备,并提供实时漏洞报告。
三、网络安全漏洞扫描工具的使用方法1. 确定扫描目标:在使用任何漏洞扫描工具之前,首先要确定扫描的目标范围。
这包括要扫描的IP地址范围、域名和网络设备。
明确的扫描目标可以提高扫描的准确性和效率。
2. 配置扫描参数:根据实际需求和网络环境,配置合适的扫描参数。
这包括扫描的深度、速度、端口范围和服务类型等。
通常情况下,扫描深度和速度之间存在一定的权衡。
网络安全检测工具网络安全检测工具是指能够对计算机网络进行全面检测和分析的软件或硬件工具。
这些工具可以帮助企业或个人发现和防止各种网络安全威胁,包括网络病毒、黑客攻击、数据泄露等。
以下是几种常见的网络安全检测工具:入侵检测系统(Intrusion Detection System,IDS):IDS能够通过对网络的流量进行分析和监测,发现并报告任何可能的入侵行为。
它可以根据已知攻击模式或异常行为来检测潜在的威胁,并触发警报或采取相应的防御措施。
入侵预防系统(Intrusion Prevention System,IPS):IPS是在IDS的基础上更进一步,它可以主动地对潜在的攻击行为进行阻止和响应。
与IDS不同,IPS可以阻断恶意流量,以防止入侵者对系统造成进一步的破坏或数据泄露。
漏洞扫描器(Vulnerability Scanner):漏洞扫描器可以检测计算机系统、应用程序或网络设备中的安全漏洞。
它会主动扫描目标系统,查找可能被攻击者利用的弱点,例如不安全的配置、过期的软件等。
漏洞扫描器可以帮助管理员及时修补漏洞,减少系统被攻击的风险。
日志分析工具(Log Analysis Tool):日志分析工具可以帮助管理员对系统产生的日志进行集中管理和分析。
它可以识别异常的登录尝试、未经授权的访问、异常的网络流量等,以追踪潜在的入侵行为或安全事件。
渗透测试工具(Penetration Testing Tool):渗透测试工具是一类可以模拟黑客攻击的工具,用于评估系统的安全性。
它可以模拟多种攻击场景,以发现系统中的安全漏洞并提供相应的解决方案。
以上是几种常见的网络安全检测工具,它们可以帮助企业或个人更好地防范和应对各种网络安全威胁。
但需要注意的是,并非所有的网络安全检测工具都适用于所有网络环境,因此选择合适的工具需要根据实际需求进行评估和选择。
网络安全实验NMAP扫描在网络安全领域,NMAP是一款强大的开源网络扫描工具,常用于检测目标主机和网络的安全。
它能够在网络上发现目标主机,并对其进行详细的扫描。
本文将通过实验的方式,探讨NMAP扫描在网络安全中的重要性及应用。
NMAP,全称Network Mapper,是一款开源的综合性扫描工具,支持端口扫描、服务发现以及安全审计等。
它具有速度快、功能强大、灵活性高等特点,因此在网络安全领域得到了广泛应用。
主机发现:NMAP能够快速扫描大型网络,发现其中的目标主机,帮助管理员了解网络拓扑结构。
端口扫描:NMAP可以通过端口扫描技术,发现目标主机开启的端口以及对应的服务,为进一步的安全审计提供基础数据。
安全审计:NMAP可以检测目标主机的漏洞,包括操作系统漏洞、应用程序漏洞等,帮助管理员及时发现并修复安全问题。
确定目标主机:利用NMAP进行网络扫描,可以确定目标主机是否在线,以及其所在的网络位置。
服务发现:通过NMAP扫描,可以发现目标主机上开启的端口以及对应的服务,如HTTP、FTP等。
漏洞检测:NMAP能够检测目标主机上的漏洞,为管理员提供详细的安全报告,帮助他们及时修复漏洞。
在进行网络安全实验时,我们可以利用NMAP进行以下操作:对目标主机进行扫描:通过指定IP或域名,NMAP可以快速扫描目标主机,查看其在线状态以及网络拓扑结构。
端口扫描:通过指定端口范围,NMAP可以扫描目标主机上开启的端口以及对应的服务。
例如,使用命令“nmap -p 1-1000 target_ip”可以扫描目标主机上1到1000端口的服务。
漏洞扫描:利用NMAP的脚本执行功能,我们可以对目标主机进行漏洞扫描。
例如,使用命令“nmap -sC -p 80,443 target_ip”可以扫描目标主机上80和443端口是否存在已知漏洞。
服务版本检测:NMAP可以通过指纹识别技术,检测目标主机上运行的服务版本信息。
例如,使用命令“nmap -sV target_ip”可以检测目标主机上所有开放端口上的服务版本信息。
网络安全实验报告Nessus扫描工具的使用网络10-2班 XXX 08103635一、实验目的通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。
二、实验要求(1)本实验可以在Linux环境也可以在Windows环境下进行。
(2)总结Nessus使用过程中遇到的问题和解决方法。
(3)分析Nessus扫描结果,得出自己的分析报告。
三、实验内容(1)安装Nessus 的服务器端、插件库和客户端。
(2)配置Nessus服务器端,分配具体用户。
(3)用Nessus客户端对局域网或者公共网主机进行扫描。
(4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。
(5)提出防范扫描工具的具体措施,并付诸实施。
再用Nessus进行扫描,比较两次扫描结果的异同。
四、实验分析1、对网络中的部分主机扫描:本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。
这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。
从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。
仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。
2、只对本机扫描:主机名:19_26扫描时间: 2013年4月8日(周一)17:14:47——17:17:26漏洞:开放的端口:10最低:21介质:2高:0有关主机的信息:操作系统:微软Windows XPNetBIOS 名称:19_26DNS名称:19_26。
使用网络安全扫描工具保护个人计算机的方法随着互联网的普及和发展,个人计算机的安全问题变得越来越重要。
网络安全扫描工具是一种非常有效的保护个人计算机的方法。
本文将介绍如何使用网络安全扫描工具来保护个人计算机,包括扫描工具的选择、使用方法和注意事项。
一、选择适合的网络安全扫描工具选择适合的网络安全扫描工具是保护个人计算机的第一步。
市面上有许多网络安全扫描工具可供选择,如Nmap、OpenVAS、Wireshark等。
在选择时,需要考虑以下几个因素:1. 功能:不同的网络安全扫描工具具有不同的功能,如漏洞扫描、端口扫描、流量分析等。
根据自己的需求选择合适的工具。
2. 用户友好性:选择一个使用起来简单直观的工具,这样可以减少学习成本,提高使用效率。
3. 社区支持:选择一个有活跃社区支持的工具,这样可以及时获取更新和修复漏洞。
二、正确使用网络安全扫描工具正确使用网络安全扫描工具是保护个人计算机的关键。
以下是一些使用网络安全扫描工具的方法和技巧:1. 定期扫描:建议定期对个人计算机进行扫描,以及时发现并修复潜在的安全漏洞。
2. 全面扫描:尽可能选择全面扫描选项,以确保扫描结果的准确性和完整性。
3. 设置合适的参数:根据自己的需求和网络环境,设置合适的扫描参数,如扫描深度、扫描范围等。
4. 分析扫描结果:仔细分析扫描结果,关注高危漏洞和异常行为,及时采取相应的措施。
5. 更新工具和签名库:及时更新网络安全扫描工具和签名库,以获取最新的漏洞信息和修复方案。
三、注意事项在使用网络安全扫描工具时,还需要注意以下几个事项:1. 合法性:使用网络安全扫描工具时,必须遵守相关法律法规,不得进行非法活动,如未经授权的入侵测试等。
2. 权限:使用网络安全扫描工具需要一定的权限,确保自己有足够的权限进行扫描操作。
3. 隐私保护:在使用网络安全扫描工具时,要注意保护自己的隐私信息,不要将扫描结果泄露给未授权的人员。
4. 综合考虑:网络安全扫描工具只是保护个人计算机的一种手段,还需要综合考虑其他安全措施,如防火墙、杀毒软件等。
网络扫描案例分析报告范文一、背景介绍随着互联网技术的快速发展,网络安全问题日益凸显。
网络攻击事件频发,给个人和企业带来了巨大的损失。
为了提高网络安全防护能力,对网络进行定期扫描是必要的。
本次案例分析的目的是通过对某企业网络的扫描结果进行分析,找出潜在的安全风险,并提出相应的改进措施。
二、网络扫描目的1. 识别网络中的未授权设备。
2. 发现网络中的安全漏洞。
3. 评估网络安全防护措施的有效性。
4. 为网络安全策略的制定提供参考。
三、网络扫描工具与方法在本次网络扫描中,我们采用了以下工具和方法:- Nmap:用于扫描网络主机发现、端口扫描和版本检测。
- Wireshark:用于捕获和分析网络数据包。
- OpenVAS:用于漏洞评估和扫描。
- 网络扫描方法:包括主动扫描和被动扫描两种方式。
四、网络扫描过程1. 网络映射:使用Nmap对目标网络进行映射,确定网络中活跃的IP地址。
2. 端口扫描:对发现的IP地址进行端口扫描,识别开放的端口和服务。
3. 服务识别:通过Nmap的版本检测功能,确定开放端口上运行的服务及其版本。
4. 漏洞扫描:使用OpenVAS对识别的服务进行漏洞扫描,发现可能的安全漏洞。
5. 数据包分析:使用Wireshark捕获网络流量,分析数据包内容,识别异常行为。
五、网络扫描结果1. 网络主机发现:共发现网络主机X台,其中Y台为未授权设备。
2. 端口开放情况:发现开放端口Z个,主要为HTTP、FTP、SSH等服务端口。
3. 服务识别:识别出的服务包括A、B、C等,部分服务存在版本过低的问题。
4. 漏洞发现:发现X个安全漏洞,包括未及时更新的软件、弱密码策略等。
5. 异常行为分析:通过Wireshark捕获的数据显示,存在DDoS攻击的迹象。
六、风险评估1. 未授权设备接入:未授权设备的接入可能带来数据泄露和恶意攻击的风险。
2. 服务版本过低:低版本的服务可能存在已知的安全漏洞,容易被攻击者利用。
网络安全漏洞扫描工具扫描速度评估说明网络安全漏洞扫描工具是帮助企业和个人识别和修补网络系统中漏洞的重要工具。
然而,由于漏洞扫描需要对网络中的各个节点进行检测和分析,因此扫描速度是衡量漏洞扫描工具性能的一个重要指标。
本文将对网络安全漏洞扫描工具的扫描速度进行评估,并提供一些提高扫描速度的建议。
首先,我们需要明确漏洞扫描工具的扫描速度受到多个因素的影响。
其中包括被扫描目标的规模和复杂性、扫描工具本身的算法和技术实现等。
因此,在进行扫描速度评估时,需要综合考虑这些因素。
其次,可以通过以下几个方面来评估漏洞扫描工具的扫描速度。
首先是单个目标的扫描时间。
通过在相同的网络环境下对同一个目标进行多次扫描,并记录下每次扫描的时间,来评估扫描工具对单个目标的扫描速度。
其次是批量扫描的速度。
在同一网络环境下,将多个目标同时进行扫描,并记录下完成整个批量扫描所需要的时间。
最后是对比不同扫描工具的扫描速度。
在相同的网络环境下,使用不同的漏洞扫描工具对同一个目标进行扫描,并比较它们的扫描速度。
在评估过程中,需要注意以下几点。
首先,扫描速度评估应该在真实的网络环境下进行。
虚拟机环境和实际网络环境可能存在差异,因此在评估扫描速度时,最好使用真实的网络环境。
其次,评估周期要长,以获取更准确的数据。
由于网络环境的变化和扫描工具的调整,扫描速度可能会有所波动,因此评估周期不应该过短,最好是在几个月的时间范围内进行评估。
最后,应该考虑扫描工具的准确性。
扫描速度虽然重要,但扫描结果的准确性也是评估扫描工具性能的重要指标。
因此,在进行扫描速度评估时,还需要对扫描结果的准确性进行评估。
提高漏洞扫描工具的扫描速度可以采取以下几个措施。
首先是选择适当的扫描引擎。
不同的扫描引擎可能对漏洞扫描工具的扫描速度有不同的影响。
因此,可以通过比较不同扫描引擎的性能来选择适合自己需求的扫描引擎。
其次是优化扫描策略。
扫描策略的设置会影响扫描的速度和效果。
通过调整扫描策略,可以提高扫描的速度和准确性。
网络安全扫描工具的比较与分析
作者:张星亮张洪波
来源:《电脑知识与技术》2018年第11期
摘要:作为网络安全维护人员,网络扫描是信息收集的重要手段,一般包括端口扫描和漏洞扫描。
该文主要对当前流行的Nmap、Zmap、Masscan这三种网络扫描工具进行功能介绍。
通过综合比较实验,针对不同类型的扫描工具进行了测试比较和分析。
关键词:网络安全;扫描;工具;Nmap;Zmap;Masscan
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)11-0056-02
Comparison and Analysis of Network Security Scanners
ZHANG Xing-liang,ZHANG Hong-bo
(32159 Troops of The PLA, Urumqi 830000, China)
Abstract:As a network security maintenance personnel, network scanning is an important means of information collection, usually including port scan and vulnerability scanning. This article mainly introduces the three popular network scanning tools, such as Nmap, Zmap and Masscan. Through the comprehensive comparison experiment, the test comparison and analysis are carried out for different types of scanners.
Key words:network security; scanners; Nmap; Zmap; Masscan
1 引言
作为网络安全维护人员,网络扫描是隐患排查的重要手段,通过扫描可以主动、及时发现web站点或服务器开放的危险端口、配置错误的服务、存在的安全漏洞等问题,辅助采取防护措施。
而一说起扫描工具,Nmap以其强大而丰富的功能被绝大多数安全人员所熟知。
除此以外,宣称“45分钟扫描互联网”的Zmap和“6分钟扫描互联网”的Masscan由于效率高、稳定性强也被广泛使用。
2 核心功能
2.1 Nmap
Nmap由Fyodor于1997年开始创建的端口扫描器,随后在全球众多的开源社区志愿者参与下,逐渐成为最为流行安全领域必备工具之一。
Nmap功能非常强大,具有主机存活检测、
端口扫描、网络服务及版本辨识、操作系统检测、漏洞扫描分析五项核心功能。
Nmap扫描模式支持TCP SYN 扫描、TCP connect扫描、UDP 扫描、No Ping扫描、TCP ACK扫描、TCP FIN扫描等十几种类型。
相比较一般扫描器对端口分为开放或关闭两种类型,Nmap对端口的分析粒度更加细致,共分为开放、关闭、被过滤等六类状态。
2.2 Zmap
Zmap源自美国密歇根大学,它是一种“无状态”的工具(注意,不同于TCP SYN扫描),在传出的数据包中对识别信息进行哈希运算编码,不记录目标回执状态,对目标回送的SYN-ACK按照源IP地址、源端口号、ACK编码等关键字段校验。
这样就避免存储连接状态的系统开销,同时将发包速率接近网络带宽极限。
Zmap存在两个局限性:一个是扫描一次只能支持单端口,不支持端口范围性扫描;另一个是扫描模式不够丰富,仅仅支持TCP SYN、ICMP echo、UDP这三种基本模式。
2.3 Masscan
Masscan与Zmap类似,同样采用了无状态的扫描技术。
为了提高处理速度,Masscan定制了TCP/IP栈,从而不影响本地其他TCP/IP的数据传输。
理想带宽环境Linux平台下,其发包速度最快可以达到160万包/每秒。
Masscan功能选项十分丰富,例如允许用户手工设置目标黑白名单以及扫描速率;配置经过路由器地址链路;手动设置目标网络地址范围和端口号(1-65535);为了达到隐蔽伪装效果可以修改数据包的MAC地址、源端口。
3 速度和效率
安装部署Linux下Python运行环境,编写python脚本分别调用三种工具执行端口扫描命令。
选取中国香港、中国台湾、美国、欧洲的几个高频使用IP地址段,每组实验过程中,针对相同IP段和80、21、22、23、443等20个常用网络端口,避免网络拥塞影响检测结果方差,比较相同运行环境、不同目标网络三种工具执行扫描完成数量和质量。
时间方面,Nmap扫描耗时明显高于Zmap和Masscan,有些IP地址段耗时并不稳定,这与其采用的等待扫描结果反馈机制有关。
而Zmap和Masscan扫描耗时与到扫描目标数量成正比,对于多端口扫描,Masscan的优势就比较明显了,因为Zmap由于每次只能针对一个端口进行扫描,对于20个端口的情况需要在脚本中发起20次扫描,因此耗时远高于Masscan。
排名结果Masscan>Zmap>Nmap。
结果数量方面,随着扫描目标网络的扩大,由一个C段逐步扩大到三个C段,Nmap发现的数量更多更准确,而Zmap和Masscan遗漏的越来越多,这也是可以理解的,毕竟既要保证扫描时间短又要扫描结果多而准确是不符合现实的。
排名结果Nmap>Zmap>Masscan。
4 总结
分析大范围的、概略的目标网络态势考虑Zmap或Masscan,对于特定端口安全状况可以使用Zmap工具,如果不确定端口范围并且需要隐蔽扫描的情况下使用Masscan工具。
根据初步扫描结果,缩小风险范围后使用功能更加全面可靠的Nmap继续详细扫描。
参考文献:
[1] 胡昌振.面向21世纪的网络安全与防护[M].北京希望电子出版社,1999.
[2] 武装.网络端口扫描及对策研究[J].电子技术应用,2004,30(3).
[3] 尹春勇,孙汝霞.网络安全扫描工具的分析与设计[J].滨州师专学报,2003(4).。