网络扫描

1. 主机发现

  ①基于ICMP的主机发现

  最简单的方法就是使用ping命令检查目的主机的连接情况。缺点:容易被防火墙进行过滤,查询报文无法到达目的主机。

  ②基于IP的主机发现

  构造首部异常的的IP数据包

2. 端口扫描

2.1 TCP全连接扫描

2.1.1 TCP全连接扫描原理

  主机上的一个TCP端口,如果能够通过三次握手与其建立TCP连接,那么可以断定该端口处于监听状态,或者说是开放的。换句话说,TCP全连接扫描的原理就是尝试通过与端口建立完整的TCP连接(通常使用操作系统提供的connect函数实现),根据连接建立的成败推断端口的工作状态。

2.1.2 TCP全连接扫描的优缺点

  优点:稳定可靠,最明显的优点就是connect函数对调用者没有任何权限要求,系统中的任何用户都可以使用这个调用。

  缺点:扫描方式不隐蔽,服务器会记录下客户机的连接行为。 

2.2 TCP SYN扫描

2.2.1 TCP SYN扫描原理

  TCP SYN基于三次握手,可以看出在三次握手的第二阶段,即客户端接收到服务端的的响应时已经可以确定端口的工作状态,无需完成三次握手的最后一步。TCP SYN扫描就是一句此思想进行的,这种技术也常常被称为时“半开放”扫描或“半连接”扫描。

2.2.2 TCP SYN扫描的优缺点

  优点:隐匿性好,很少有系统会记录这种不完整的TCP连接。

  缺点:需要管理员权限才可以构造这样的SYN数据包。 

2.3 TCP FIN扫描

2.4 UDP扫描

3. 操作系统识别

4. 漏洞扫描

  漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:

  ①在端口扫描后得知目标主机操作系统类型、开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。

  ②通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

3  查询相关资料,列举目前市场上几款(至少3种以上)漏洞扫描工具,分析其组成原理和主要功能,并进行分析比较。 4 如某个扫描任务扫描范围为0~1023,通过调用下列函数实现。请阐述该函数算法的核心思想,并改用程序流程图进行描述。 

posted @ 2024-06-08 11:21  无事闲逛  阅读(199)  评论(0)    收藏  举报