您的位置 首页 五金机械配件

漏洞扫描原理

漏洞扫描原理   1 引言 本文引用地址:http://www.eepw?.com.cmln/article/…

漏洞扫描原理

  1 引言

本文引用地址:http://www.eepw?.com.cmln/article/÷156∥879.htm

¬  网络扫描,是基于㎝Intern?et的、探测远端网络或主机?信息的一种技术,也是保证系统和网络安?全必不可少的一种手段。主机扫描,是?指对计算机主机∫或者其它网£络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络∷扫描和主机扫描㏕都可归入漏℅洞扫?描一类。漏3洞扫描·本质上是一把双刃∧剑:黑客??利用它来寻∝找对§网络或系统发起∈攻击的途?径,而系统管理员则利用?它来有效防范黑客入侵∵。通过漏≥洞扫描,扫描者能够发现远端网络或主机的配置信≒息∽、 TCP/UD?P端口的分配、提供的网络服务、服务器的具体信息等∪。

  2 漏洞?扫描原√理

‖  漏洞扫描可以划分?为ping扫描、端口扫描、OS探测、脆弱点?探测、防∷火墙扫描五∏种主要技术,每种技术实现的目标和运用的原理各@不相同。按照 TCP/IP协议簇的结构,pin?g扫描工作+在互联网络层?:端口扫描、防火墙探测工作在传输层;0S探测﹣、脆弱点探测工作在互联网?络层、传输层、应??用层。 ping扫描确定目标主机的IP地址,端口扫描探 ?测目标?主机所开¥放的端口,然后基于端口扫描的结果,进行OS探测和?脆弱点扫描。

  2.1 ?Ping扫描

  pi?㎡ng扫描是指侦测主机IP地址的扫描℡。ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是?否分配了主机。对没有任何预知信息的黑客而言,p?ing扫描是进行漏洞扫描=及入侵的第一步;对已经了⊕解网络整体ImP划分mol的网络安全人?员∑来讲,也可以借助ping扫描,对主机的IP?分¤配有一个精确的定位。大体上,ping扫描是基于ICMP协议的。?其主要思想,就是构造一个ICMP包,发送给?目标主机,从得到㏄的№响应来进行判断。根据构$造ICMP包的不同,分为ECH0扫描和no¢n—ECHO扫描两种。

  2.1.1 ECH0扫描

  向目标IP地址发送一个ICMP ECHOREQUEST(ICM?P type? 〒8)的?包,等待是-否收㎞至UICMP ECHO REPL?Y(ICMP type 0)。如果收到了ICMP ECHO REPLY,就表?示目标IP上存在主机,否则就?说明没有主机。值得注意的是∣,如果目标网络上的防火墙配∴置为阻止ICMP ECH0?流量,EC?H0扫描不能真实﹣反映目标IP上是否存在主机1。

 ⊙ 此外,如果㎎向广播地址发送ICMPECHO REQ?UEST,网⊿络中的unix主机会响应?该请求,而windows?主机不会生成响应,这也可以用来进行OS探测。

  2.1.2 non-ECH0扫描

  向目的IP地址发送一个ICMP TIMESTAMP REQ∠UEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST? (ICMP type l7)的包,×根据是否收到?响应,可?以确定目的主机是㏒否存在。当目标网络上的防火墙配置′为阻止IC⌒M‰P ECH0流量﹤时,则可以用non.ECH0扫描来进行主机探测。

  2.2端口扫描

 ? 端口扫描用来探测主机所开放的端口。端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析o,因此比较适合进行大范围的扫描:对指定 IP地址进行某个端口值段的扫描,或者指定端口值对某个IP?地址段进行扫㈱描。根据±端口扫?描使用的协议,分为TCP扫描和UDP扫描。

 ? 2.2.1 TCP扫描

  主机间建立T?CP连接分三步≈(也称三次握手):

?

 ? (1)请求端℉发送一个?SYN包,指明打算连∞接的目的端口。

  (2)观察目的端返回的?包:

  返回SYN/ACK包,说明目的端口处于侦听状态;

∮  返回R?ST/ACK包,◎说?明目的端口㏑没有?侦听,连接重置。

  (3)若返回S?YN/ACK包,则请求端向目的﹢端口发送ACK≤包完*成3次握?手,?TCP连接建立。

?

  根据TCP连接的建立步骤,TCP扫描主要包?含两种方式:

  (1)TCP全连接和半m连接扫描

  全连接扫描通过三次握手,与目的主机建立?TCP连接,目的主机的log文件中将¥记录?这次连接。而半连接扫描(也称TCP SYN扫描)并不完成?TCP三次握手的全过程。扫描者发送SYN包开始三?次握手,等待目的主机的响应。如果?″收到SYN/ACK包,则说明目标端口处于侦听状态,扫%描者马上发送RST包,中止?三次握手。因为半连接扫?描并没有建立TCP连接,目的主机的log文件中可能﹢不会漏洞扫描原理记录此扫描。

?  (2)TCP隐?蔽扫描?

  根据TCP协议,处于关闭状态的端口,在收到探测包时会响应RST包,而处于2侦听状态的端口则忽略此探测包。根据探测﹥包中各标志位设置的不同,TCP隐蔽扫描又分为SYN/ACK扫描、F※IN扫描、XMA㎏S(圣诞树?)扫描和NULL扫描四种。?

  SYN/ACK扫描?和FIN扫描均绕过TCP三次??握手过程的第一步,直接给目的端口发送S°YN/ACK包或者FIN包。因?为TCP是基于连接的协议,≌μ?目标主机认为发送?方≧在第一步中应?该发送的SYN∩包没有送出,从而定?义这次连接过程错误,会发℃送一个RST?包?以重置连接。而?这正是扫描者需要的结果&md?ash; 只要有响应,就说明目标系统存在%,?且目≡标端口处于关闭状态。

  XMA♀S扫描和NULL扫描:这≮两类扫描正?好相反,XM?AS扫描设置TC∶P包中所有标志位(URG、ACK、RST、PSH、SYN、FIN),而NULL扫描则关闭TCP包中的所有标志位。

 3 2£.2.2 UDP端?口>扫描

  UDP协议是数据包协议,为了要发现正在服务的UDP端口,通常的?扫描方式是构造一个内容为空≦的UDP数据包送往目的端口。若目的端口上有?服务正在?*等待,则目的端口返回错误的消息;若目的端口处于关闭状态,则目的主机返回IC?MP端口不?可?达消息。≠因≯为UDP端口扫描软件要计算传输中丢包的数量,?所以UDP?端口扫描的速度很慢。?

  2.3 0S探♂测

  OS探测有双重目的:一是探测目标主?机的0S信息,二是探测提供服务的×计算机?程序的信息。比如OS探测的结果⊥是:OS是Windo<ws XP s?p3,服务器平台是IIS 4.0。

  2.3.1二进制信息探测

  通过登??录?目标主机,从∨主机返回的banner中得知O?S类型、∟版本等,这是?最简/?单的0S?探测技术=。

  

  图1 二进制信息
关于更多漏洞扫描原理内容,可以收藏本网页。西班牙队服 漏洞扫描原理及程序

漏洞扫描原理漏洞扫描原理
本文来自网络,不代表天津五金网立场,转载请注明出处:http://www.mgnqyz.com/mgnqyz/1391.html

作者: mgnqyz

联系我们

联系我们

0898-88881688

在线咨询: QQ交谈

邮箱: email@wangzhan.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部