文章目录

一、网络扫描的基础概念

二、主机发现

三、端口扫描

1、端口号

2、端口扫描技术

3、端口扫描隐秘策略

四、操作系统识别

五、漏洞扫描

六、简答题

1. 主机扫描的目的是什么?请简述主机扫描方法。

2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。

3. ICMP 协议可以在哪些类型的网络扫描中被利用,具体如何利用?

4. 分析 TCP SYN 扫描方法的优缺点。

5. 分析 TCP FIN 扫描存在的问题。

6. 操作系统识别的目的是什么?简述操作系统识别方法。

7. 简述漏洞扫描对于网络安全的意义。

8. 网络管理员出于安全防护的需要选购漏洞扫描软件,通常需要考虑哪些因素?

9. 基于网络的漏洞扫描软件 Nessus 主要包括哪些组成部分,各组成部分分别发挥哪些作用?

一、网络扫描的基础概念

目的 (1)判断目标主机是否开机 (2)判断目标主机端口开放状态 (3)判断目标主机操作系统类型 (4)判断目标主机可能存在的安全漏洞

二、主机发现

基于ICMP的主机发现:Ping命令,有回显代表存活,无回显可能被防火墙拦截或者没存活。

基于IP的主机发现:其一是发送首部异常的IP数据包,诱导目标反馈ICMP差错报告报文。其二是有意制造分片时间超时,诱导目标反馈分片重组超时的ICMP报文。

三、端口扫描

1、端口号

熟知端口0-1023: SSH:22 TELNET:23 SMTP:25 DNS:53 HTTP:80 HTTPS:443 POP3:110 SNMP:161 SNMP(trap):162 MySQL:3306 远程桌面:3389 一般端口:1024-65535

2、端口扫描技术

TCP扫描:TCP全连接扫描(实现三次握手,缺点容易被发现,错误信息和成功连接都会被记录)、TCP SYN扫描(半开放扫描,只进行三次握手的前两个阶段,不易被发现,需要管理员权限)、TCP FIN扫描(主机接受FIN为1的报文时,如果端口关闭,则返回RST为1的连接复位报文,反之开放则忽略报文,隐蔽性最强,要管理员权限,扫描时间长,因丢包或不同系统原因得到错误结论)TCP NULL扫描和TCPXmas扫描(前者是所有标志位都为0,后者是FIN、URG和PUSH都为1,主机对这两者扫描的反映和FIN扫描相同,优缺点也相同)

Copyright © 2088 世界杯欧洲区_世界杯中国 - rd508.com All Rights Reserved.
友情链接