《网络扫描专题》PPT课件

《网络扫描专题》PPT课件

ID:39060177

大小:504.00 KB

页数:37页

时间:2019-06-24

《网络扫描专题》PPT课件_第1页
《网络扫描专题》PPT课件_第2页
《网络扫描专题》PPT课件_第3页
《网络扫描专题》PPT课件_第4页
《网络扫描专题》PPT课件_第5页
资源描述:

《《网络扫描专题》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络扫描扫描的基本概念扫描的主要步骤网络扫描技术常用扫描工具一、扫描的基本概念什么是网络扫描为什么需要网络扫描网络扫描的主要功能什么是网络扫描网络扫描是一种检测目标网络或本地主机安全性脆弱点的技术。安全评估工具系统管理员保障系统安全的有效工具网络漏洞扫描网络入侵者收集信息的重要手段为什么需要网络扫描由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷。由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在。许多人出于好奇或别有用心,不停的窥视网上资源。网络扫描器的主要功能扫描目标主机识别其

2、工作状态(开/关机)识别目标主机端口的状态(开/关闭)识别目标主机系统及服务程序的类型和版本根据已知漏洞信息,分析系统脆弱点生成扫描结果报告二、扫描的主要步骤TCP协议TCP数据包格式TCP标志位ACK:确认标志RST:复位标志URG:紧急标志SYN:建立连接标志PSH:推标志FIN:结束标志ICMP协议InternetControlMessageProtocol,是IP的一部分。用途:网关或者目标主机利用ICMP与源主机通讯当出现问题时,提供反馈信息用于报告错误特点:其控制能力并不用于保证传输的可靠性它本身也不是可靠传输

3、的并不用来反映ICMP报文的传输情况三、网络扫描的主要技术主机扫描技术端口扫描技术漏洞扫描技术(1)主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。常用的传统扫描手段有:ICMPEcho扫描ICMPSweep扫描BroadcastICMP扫描主机扫描高级技术A.ICMPecho扫描实现原理:Ping的实现机制,在判断在一个网络上主机是否开机时非常有用。向目标主机发送ICMPEchoRequest(type8)数据包,等待回复的ICMPEchoReply包(ty

4、pe0)。如果能收到,则表明目标系统可达,否则表明目标系统已经不可达或发送的包被对方的设备过滤掉。优点:简单,系统支持可以通过并行发送,同时探测多个目标主机,以提高探测效率(ICMPSweep扫描)缺点:很容易被防火墙限制B.BroadcastICMP扫描实现原理:将ICMP请求包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。缺点:只适合于UNIX/Linux系统,Windows会忽略这种请求包;这种扫描方式容易引起广播风暴很容易被防火墙限制C.主机扫描高级技术原理:向目标主机发送构造的IP包,

5、探测对方的返回信息。属第三层攻击。方式1:向目标主机发送一个只有首部的IP包,目标主机将返回“Destinationunreachable”.方式2:向目标主机一个IP包,但协议项是错误的。如果目标主机前有防火墙,则可能被过滤,从而收不到“Destinationunreachable”;可以使用一个非常大的数字(当天未用过)作为协议项,则主机将返回“Destinationunreachable”,以此可以判断:主机开机且有防火墙主机开机且无防火墙主机未开机方式3:(探测协议)向目标主机发送一个IP包,改变其协议项,如果返回

6、“Destinationunreachable”,则主机没使用这个协议;如果未返回任何信息则使用该协议了或使用了防火墙。方式4:当数据包分片且分片未全部收到,接收端会在超时后发送组装超时ICMP数据包。构造不完整的分片,等待目的主机发来的错误信息。三、网络扫描的主要技术主机扫描技术端口扫描技术漏洞扫描技术(2)端口扫描技术当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括:TCP扫描全连接扫描半连接扫描(TCPSYN扫描)TCPFIN扫描(秘密扫描

7、)TCPXmas和TCPNull扫描间接扫描UDP扫描其他扫描技术A.TCP扫描A1.TCP全连接扫描实现原理:通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回;否则,这个端口不可用,即没有提供服务。优点:稳定可靠,不需要特殊的权限。缺点:扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽。A2.半连接(TCPSYN)扫描实现原理:扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明

8、端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。优点:隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。缺点:通常构造SYN数据包需要超级用户或者授权用户访问专门的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。