安全扫描工具是一把双刃剑,既可以被网络管理员利用,又可以被黑客利用。端口扫描技术和漏洞检测技术是安全扫描中的关键技术,下面分别介绍。
端口扫描属于安全探测技术范畴,对应于网络攻击技术中的网络信息收集技术。黑客能否进“房间”,关键在于他是否发现了打开的“门窗”。也就是说,关键是能否准确地收集系统信息。黑客要做的是构造目标网络中所有系统的地图,包括操作系统类型、版本号以及可以在其上运行的服务等。
黑客手工收集信息一般遵循以下步骤:
(1)获取主机名与IP地址:可以通过使用whois与nslookup等工具。
(2)获得操作系统类型信息:标识的最快方法就是试图telnet至该系统,从标识来判断。
(3) FTP信息:黑客将测试是否开放FIP服务,匿名FIP是否可用,若可用,则试图发掘更多的潜在问题。
(4) TCP/iJDP扫描:对于TCP, telnet可以用来试图与某一特定端口连接,这也是手工扫描的基本方法。从返回的标识可以得到更多的信息。从中再分析系统是否开放RPC服务、FINGER, RUSERS和RWHO等比较危险的服务。
这样,到这里为止,黑客完成了对远程系统信息的手工扫描。端口扫描软件就是要尽可能的自动地模拟黑客的扫描手段。
根据端口扫描的方法的不同,端口扫描技术分为五大类:
● 全开扫描:通过完整的TCP连接探查端口。主要有TCP connect,反向dent.
● 半开扫描:通过不完整的TCP连接探查端口。主要有SYN flag,IP ID header "dumb scan".
● 隐蔽扫描(stealth scanning):利用FIN字段来探查端口。不包含标准三次握手的任一部分。主要有SMACK flag, ACK flags, NULL flags,ALL flags (XMAS)。
● IP段扫描((sweeps scanning):同时对一个网段进行扫描。主要有TCP echo, UDP echo, TCP SYN, ICMP echo。
注:本资料为参考资料,需要此论文请与本站QQ联系购买。联系QQ:31600328
为防止盗版,本站发布资料与实际资料不符请加QQ获取详细资料后再确定购买。正式论文为通过答辨论文。
【说明】该全套毕业设计作品包括:论文+源代码+程序+开提报告+PPT答辨稿 数据流程图、功能模块图、运行界面图、源代码和程序,另附带有开题报告、论文是Word格式,按计算机毕业论文格式要求书写,适用于计算机专业!
, ,