科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道安全技术:网络侦察技术分析(3)

安全技术:网络侦察技术分析(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

扫描与侦察:按照获得结果分类,分为存活性扫描、端口扫描及系统堆栈扫描。按照攻击者角色分类,分为主动扫描和被动扫描。安全扫描的检测技术分类:基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软 ...

作者:论坛整理 来源:zdnet网络安全 2008年1月7日

关键字: 攻击防范 入侵 网络安全 侦察

  • 评论
  • 分享微博
  • 分享邮件
扫描与侦察:
按照获得结果分类,分为存活性扫描、端口扫描及系统堆栈扫描。
按照攻击者角色分类,分为主动扫描和被动扫描。

安全扫描的检测技术分类:
基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞
基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。
基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。
基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃

安全扫描系统具有的功能:协调了其它的安全设备、使枯燥的系统安全信息易于理解,告诉了你系统发生的事情、跟踪用户进入,在系统中的行为和离开的信息、可以报告和识别文件的改动、纠正系统的错误设置、识别正在受到的攻击、减轻系统管理员搜索最近黑客行为的负担、使得安全管理可由普通用户来负责、为制定安全规则提供依据。

通常的检测项目:已知的服务漏洞、缺省安装、不安全的网络管理、弱口令、不正确的服务器配置、网络拓扑的缺陷、信息泄漏、信息缺陷、未授权的设备和服务、可管理的设备、加密机制、额外的用户权限、已知的软件版本漏洞、防火墙自身的安全性和 、稳定性。

下面,我们根据扫描分类介绍以下各种扫描技术。
1、存活性扫描。己方发送扫描数据包,等待对方的回应数据包,其最终结果并不一定准确,依赖于网络边界设备的过滤策略。最常用的探测包是ICMP数据包。例如发送方发送ICMP Echo Request,期待对方返回ICMP Echo Reply。


2、端口扫描。这是最流行的扫描方法,众多的初学安全的朋友常用此方法抓肉鸡。我们着重讲解。
先看一下扫描图。


一个端口就是一个潜在的通信通道,即入侵通道。黑客就是对目标计算机进行端口扫描,得到有用的信息。扫描的方法分为手工扫描和软件扫描两种。如果是用软件扫描,那没什么可讲的了,软件可以帮你自动挂马并告诉你什么样的漏洞等等。如果是手工扫描呢?返回的是数据包,因此,我们必须要会一些常识性的数据包分析了。以下给出几种类型的数据包头结构图:
IP协议包头:


ICMP协议包头:


TCP协议包头:


UDP协议包头:


TCP三次握手机制图:

TCP连接的终止:
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章