扫描基础---网络安全入门笔记DAY3

本文介绍了网络安全扫描技术的基础知识,包括扫描器的定义、工作原理和主要功能。详细讲解了网络扫描在安全评估中的作用,以及它如何帮助识别系统漏洞。讨论了常见的扫描技术,如ICMP、端口扫描和操作系统指纹识别,并分析了各种扫描方法的优缺点。最后提到了漏洞扫描的方法和分类,如基于漏洞库的匹配和模拟攻击。
摘要由CSDN通过智能技术生成

背景:
(1)网络技术发展,网络规模扩大和计算机系统日益复杂,导致新系统漏洞层出不穷
(2)由于管理员疏忽或缺乏经验,使旧漏洞仍存在
扫描技术:一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术

扫描器:
定义:一种自动检测远程或本地主机安全性弱点的程序
原理:集成常用的各种扫描技术
对象:能自动发送数据包去探测和攻击远程或本地的端口和服务,并自动收集和记录目标主机的各项反馈信息
对于网络安全的作用:据此提供一份可靠的安全性分析报告,报告可能存在脆弱性
主要功能:
(1)扫描目标主机识别其工作状态(开/关机)
(2)识别目标主机端口的状态(监听/关闭)
(3)识别目标主机操作系统的类型和版本
(4)识别目标主机服务程序的类型和版本
(5)分析目标主机,目标网络的漏洞(脆弱点)
(6)生成扫描结果报告
利处:安全评估工具,系统管理员保障系统安全的有效工具。
通过扫描技术,可了解网络的安全配置和正在运行的应用服务,及时发现系统和网络中可能的安全漏洞和错误配置,客观评估网络风险等级,增强对系统和网络的管理和维护
弊端:网络漏洞扫描器,网络入侵者收集信息的重要手段。
黑客利用其查找网络漏洞的系统,收集信息,为后续攻击准备
网络扫描器与漏洞关系:
网络漏洞是系统软,硬件存在安全方面的脆弱性,安全漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改,拒绝服务或系统崩溃等问题
网络扫描可以对计算机网络系统或网络设备进行安全相关检测,已找出安全隐患和可能被黑客利用的漏洞

完整的网络安全扫描三阶段:
一阶段:发现目标主机或网络
技术:ping扫描
二阶段:发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务及服务软件的版本等。若目标为一个网络,可进一步得到该网络的拓扑结构,路由设备及各主机信息
技术:OS探测,穿透防火墙探测,端口扫描
os探测是对目标主机运行的OS进

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值