网络扫描(基础)

网络扫描:

介绍:通过对待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启。

扫描类型:

网络扫描类型网络扫描目的
主机扫描找到网段内活跃主机
端口扫描找到主机开放的网络服务
操作系统/网络服务辨识识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置
漏洞扫描找出主机/网络服务上所存在的安全漏洞,作为破解通道

 

>主机扫描:

介绍:通过对目标网络IP地址范围进行自动化的扫描,确定这个网络中都存在哪些活跃的主机与系统

1)使用ICMP协议的Ping扫描: Ping程序利用ICMP协议中的ICMP Echo Request数据包进行探测,如果目标主机返回了ICMP Echo Reply数据包,说明主机真实存在。

2)TCP ACK Ping扫描:发送一个只有 ACK标志的TCP数据包给目标主机,如果目标主机反馈一个TCP RST数据包,则表明主机存在。更容易通过一些无状态型的包过滤防火墙。

3)TCP SYN Ping扫描:如果目标主机活跃但是指定端口不开放,则会返回RST。 如果目标主机端口开放, 则返回SYN/ACK标志的数据包。 无论收到哪种反馈,都可以判断目标主机真实存在。

4)UDP协议的主机扫描:向一个没有开放的UDP端口发送数据包时,目标主机将反馈一个ICMP端口不可达的消息。如果目标UDP端口开放,可能不会有任何反馈。所以UDP主机扫描需要选择一个关闭的目标端口才能完成探测。

Nmap命令行选项

功能说明

发送数据

开放主机

关闭主机

nmap -sP

集合了ICMP/SYN/ACK/UDP扫描功能,默认

 

 

 

nmap -PE

ICMP Echo主机扫描

ICMP Echo Request数据包

ICMP Echo Reply数据包

无回应

nmap -PS[portlist]

 

TCP SYN主机扫描

带SYN标志的数据包

带SYN/ACK标志数据包或带RST标志数据包

无回应

nmap -PA[portlist]

TCP ACK主机扫描

带ACK标志数据包

带RST标志数据包

无回应

 

nmap -PU[portlist]

UDP 主机扫描

UDP数据包

ICMP Port Unreachabel数据包

无回应

 

 

>端口扫描:

介绍:确定目标主机TCP端口和UDP端口状态的方法。开放某个端口,意味着提供某种网络服务。

TCP/UDP 均定义了1-65535端口范围,由ICANN负责分配。1-1023端口是一些常用的知名网络应用协议。49152以上是动态或私有的端口号。

常用端口:

http服务:默认端口号为80/tcp
https服务:默认端口号为443/tcp443/udp
SSH(安全登录):默认端口号为22/tcp
SMTP(电子邮件传输协议):默认端口号为25/tcp
TOMCAT:默认端口号为8080
WINDOWS远程登录:默认端口号为3389
FTP:默认端口号21/tcp
Oracle数据库:默认端口号为1521
MS SQLSERVER数据库:默认端口号为1433/tcp
Mysql数据库:默认端口号为3306
QQ:默认端口号为:1080/udp
Telnet(远程登录协议):默认端口号为23/tcp

1)TCP connect扫描: 调用connect() socket函数连接目标端口

开放端口:完成完整的TCP三次握手 (SYN, SYN|ACK, ACK),timeout/RST

关闭端口:SYN, RST

优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测

2)SYN扫描 半开扫描(half-open scanning) :

开放端口:攻击者SYN, 目标主机SYN|ACK , 攻击者立即反馈RST包关闭连接 

关闭端口:攻击者SYN, 目标主机RST

优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包

3)隐蔽端口扫描方式:

TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包

隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。

FIN扫描(只带FIN位), Null扫描(全为0), XMAS扫描(FIN/URG/PUSH)

FTP弹射扫描:利用FTP代理选项达到隐蔽源地址

Nmap命令行选项

功能说明

nmap -sT

TCP Connect()扫描

nmap -sS

TCP SYN扫描

nmap -sF

FIN端口扫描

nmap -sN

NULL端口扫描

nmap -sA

ACK端口扫描

nmap -sX

圣诞树(XmasTree)端口扫描

nmap -sU

UDP端口扫描

 

 

 

 

 

 

 

 

 

>系统类型探测:

介绍:探查活跃主机的系统及开放网络服务的类型。

1)主动协议指纹鉴别:

鉴别项:FIN, BOGUS flag, ISN采样, DF位, TCP初始窗口大小, ACK值, ICMP出错消息抑制, ICMP消息引用, ICMP出错消息回射完整性, TOS,重叠分片处理, TCP选项

nmap -O选项

2)网络服务类型探查:

确定目标网络中开放端口上绑定的网络应用服务类型和版本

了解目标系统更丰富信息, 可支持进一步的操作系统辨识和漏洞识别

网络服务主动探测: nmap -sV

说明:内容来源于成都信息工程大学信安教学ppt;仅供学习!

  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全基础知识是保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施和技术。下面是一些网络安全的基础知识: 1. 防火墙:防火墙是一种网络安全设备,通过控制网络数据流量来保护内部网络免受未经授权的访问。它可以根据预设的规则过滤和监控进出网络的数据包。 2. 密码:密码是保护个人账户、设备和数据安全的关键。使用强密码,包括字母、数字和特殊字符,定期更改密码,并不同的账户使用不同的密码是重要的。 3. 恶意软件防护:恶意软件如病毒、木马和间谍软件等对计算机系统和网络构成威胁。使用杀毒软件和防火墙等安全工具可以帮助检测和阻止恶意软件的入侵。 4. 更新系统和应用程序:及时更新操作系统和应用程序可以修复已知的漏洞,减少受到攻击的风险。 5. 安全意识教育:提高用户对网络安全的认识和教育非常重要。培养良好的网络安全习惯,包括不随便点击可疑链接和附件,不泄露个人敏感信息等。 6. 数据备份:定期备份重要数据是防止数据丢失的重要措施。如果数据受到损坏或被勒索软件加密,备份可以帮助恢复数据。 7. 多因素身份验证(MFA):MFA是一种强化身份验证的方式,使用多个验证因素,如密码、指纹、短信验证码等,增加账户的安全性。 8. 安全网络通信:保护网络通信的安全性是非常重要的。使用加密协议(如HTTPS)来确保数据传输的机密性和完整性。 9. 强化无线网络安全:在设置无线网络时,使用强密码和加密技术(如WPA2),禁用广播网络名称(SSID),限制无线访问等可以提高网络安全性。 10. 漏洞管理:定期进行漏洞扫描和漏洞修复是重要的安全措施。及时修补已知漏洞可以减少攻击者利用漏洞入侵的机会。 这些是网络安全的基础知识,当然还有更多高级的技术和策略用于网络安全防护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值