端口扫描技术

端口扫描技术

ID:31655746

大小:427.36 KB

页数:21页

时间:2019-01-16

端口扫描技术_第1页
端口扫描技术_第2页
端口扫描技术_第3页
端口扫描技术_第4页
端口扫描技术_第5页
资源描述:

《端口扫描技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、来自端口的威胁论端口扫描技术的意义及其实现原理作者:董方[XY7]Team:http://www.cnbct.org2006年6月6日1PDFcreatedwithpdfFactoryProtrialversionwww.pdffactory.com关键字:端口扫描,TCP协议,SOCKET,开放式扫描,半开放式扫描,隐蔽式扫描,UDP协议,针对性扫描目录:1.------前言2.------端口扫描技术的意义3.------TCP协议介绍4.------SOCKET介绍5.------TCP协议下

2、的端口扫描技术

3、-----开放式扫描:TCPconnect扫描,TCP反向ident扫描

4、-----半开放式扫描:TCPSYN扫描,TCP间接扫描

5、-----隐蔽式扫描[穿防火墙]:TCPFIN扫描,TCPXmas和Null扫描,TCPFTPPROXY扫描,分段扫描。6.------UDP协议介绍7.------UDP协议下的端口扫描技术8.------针对性端口扫描技术9.------著名扫描器介绍10.------总结一.前言:在现在这个信息化的社会中,网络的发展已经超出了人们预想,在很短的时间

6、里已经渗透到军事,金融,商业,交通,电信,教育等领域,并发挥着越来越大的作用。社会对网络系统的依赖也越来越强,使得密集信息和财富高度集中与计算机中。另一方面,这些网络系统都依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理,控制。以网络方式获得信息和交流信息已经成为现代信息社会的一个重要特征。2PDFcreatedwithpdfFactoryProtrialversionwww.pdffactory.com然而,伴随网络而来的不仅仅是高速的信息获取方式和便捷的管理方式,安全问题也渐渐成为

7、信息社会的热点问题。各种网络系统和一些软件本身的缺陷,带来了许多安全上的隐患。目前,全世界每年由于信息系统脆弱性导致的经济损失逐年上升,安全问题日益严重。各国都开始组建自己的“黑客部队”以保护本国网络和攻击敌方的网络系统。信息战也由此而生,可见,网络安全的影响力已经越来越大。而在各种网络攻击和安全检测过程中第一步要做的就是搜集目标主机的一些信息,这里就产生了网络扫描技术。网络扫描技术主要可分为两类:端口扫描技术和漏洞扫描技术。本文只讨论端口扫描技术的意义及实现原理。-----------------

8、------------------------------------------------------------------------------------------------,二。端口扫描技术的意义在介绍端口扫描技术之前先要明白什么是端口扫描器。其实端口扫描器就象一把双刃剑,他既是一种安全评估工具,可供网络管理员检测系统,维护系统;又是一种典型的黑客工具,网络入侵者必不可少的搜集目标机信息的工具,通过端口扫描至少可以获得三类信息:一,识别目标机上正在运行的TCP和UDP服务;二,识

9、别目标机的操作系统;三,识别某个应用程序或某个特定服务的版本号(Banner扫描)。那么为什么我们需要端口扫描器呢?这里我们就讨论一下端口扫描技术的意义。首先我们必须知道的是,随着网络规模的增加和系统复杂度的增加,还有第三方辅助软件的大量生产导致了各种各样的安全隐患也随之而来,漏洞也层出不穷。安全检测人员需要扫描器来识别主机上开了哪些服务或者有危险的端口正在通信,一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。因为如此入侵者们更需要扫描器来帮助他们

10、识别系统,寻找有漏洞或安全验证不严的服务或第三方程序,以便绕过安全措施登陆目标系统获得信息。这样以来,一个对立面就产生了。可见端口扫描技术的意义非常重要,概括点说,就是能让系统管理员和黑客们对自己面对的网络环境或系统环境有一个直观的初步的认识,这也是进行信息搜集的第一步。而对大部分的网络管理员来说,安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结

11、果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。一次完整的扫描过程可概括为以下3步:1.发现目标主机或网络2.发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。3.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。三.TC

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。