端口扫描技术ppt

合集下载

网络端口扫描试验指导29页PPT

网络端口扫描试验指导29页PPT

Байду номын сангаас
网络端口扫描试验指导
56、死去何所道,托体同山阿。 57、春秋多佳日,登高赋新诗。 58、种豆南山下,草盛豆苗稀。晨兴 理荒秽 ,带月 荷锄归 。道狭 草木长 ,夕露 沾我衣 。衣沾 不足惜 ,但使 愿无违 。 59、相见无杂言,但道桑麻长。 60、迢迢新秋夕,亭亭月将圆。
46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特

《端口扫描原》课件

《端口扫描原》课件

如何防止端口扫描的攻击和入侵
1 端口隐蔽
管理员可以更改服务的默 认端口号,或使用防火墙 规则来限制服务的访问。
2 防护设备配置
管理员可以通过配置防火 墙和入侵检测系统来保护 网络和设备免受端口扫描 攻击。
3 加密通信
管理员可以使用加密协议 和加密通信来保证数据在 传输过程中的安全性和完 整性。
结论和总结
安全测试
攻击者可以利用端口扫描来寻找安全漏洞和弱 点。安全测试可以帮助组织发现和修复这些漏 洞。
服务发现
端口扫描可以发现开放的网络服务,从而获取 关于服务的版本和配置信息。
端口扫描的步骤和流程
扫描目标选择
攻击者必须选择扫描目标和扫描 范围。这通常需要标识目标网络 的IP地址和子网掩码。
扫描类型选择
端口扫描原
端口扫描是一种用来扫描网络主机开放端口的技术。在本课件中,我们将介 绍端口扫描原理与应用,讨论常见的端口扫描工具和技术,以及端口扫描的 风险和安全考虑。
端口扫描原理
1
端口概念
端口是计算机与外部世界通信的介质。
端口扫描技术
2
每种服务都有一个对应的端口号。
端口扫描技术包括TCP和UDP扫描,全连
接和半连接扫描,以及绕过防火墙的
NIDS扫描。
3
端口扫描工具
Nmap是目前最流行的开源扫描工具。其 功能强大,支持多种扫描类型和参数。
端口扫描的应用场景
网络维护
管理员可以使用端口扫描来检查网络主机的端 口状态和配置,以确保服务正常管理员识别网络中的设备和服务。
总结
端口扫描是一种有用但也有风险的技术。掌握端口 扫描原理和应用可以提高网络维护和安全测试的效 率。
结论

网络端口扫描试验指导课件

网络端口扫描试验指导课件

谢谢您的聆听
THANKS
02
常用网络端口扫描工具
Nmap
总结词
功能强大的网络端口扫描工具
详细描述
Nmap是一款开源的网络扫描工具,提供了丰富的扫描功能,包括端口扫描、服 务识别、操作系统检测等。它支持多种扫描技术,如TCP SYN扫描、UDP扫描、 IP扫描等,能够快速准确地发现目标主机开放的端口和服务。
SuperScan
安全漏洞 某些不安全的网络服务可能存在已知的安全漏洞, 攻击者可利用这些漏洞进行攻击。
风险评估 根据扫描结果,对目标主机的潜在安全风险进行 评估,确定哪些端口和服务存在安全风险。
安全加固建 议
关闭不必要的端口
对于不需要使用的端口,建议关 闭或禁用。
01
配置防火墙规则
02 配置防火墙规则,限制对特定端 口的访问,防止未经授权的访问。
更新软件版本
及时更新软件版本,修补已知的 安全漏洞。 03
使用安全工具
04 使用安全工具,如入侵检测系统 (IDS)、入侵防御系统(IPS) 等,提高网络安全防护能力。
06
网络端口扫描实验注意事项
遵守法律法规和伦理规范
确保实验活动符合相关法律法规和伦 理规范,不得侵犯他人的合法权益。
在进行实验前,应了解并遵守所在地 的法律法规和伦理规范,确保实验活 动的合法性和合规性。
虚拟机安装与配置
虚拟机软件选择
选择主流的虚拟化软件, 如VMware、VirtualBox 等,根据个人偏好和需求
进行选择。
虚拟机镜像下载
从可靠的源获取所需的操 作系统镜像文件,如
Ubuntu、CentOS等。
虚拟机配置
根据试验需求,配置虚拟 机的内存、CPU、存储等 资源,确保虚拟机性能满

漏洞扫描PPT

漏洞扫描PPT

漏洞信息的发布
漏洞发布是指向公众或用户公开漏洞信息,帮助人们采取措施及时堵住 漏洞,不让攻击者有机可乘,从而提高系统的安全性,减少漏洞带来的危害 和损失。 漏洞发布一般由软、硬件开发商、安全组织、黑客或用户来进行。漏洞 发布方式主要有三种:网站、电子邮件以及安全论坛。网络管理员通过访问 漏洞发布网站和安全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。
漏洞信息的发布
3.BugTrap漏洞数据库 是由Security Focus公司开发并维护的漏洞信息库,提供5种检索方式: 软件提供商、标题、关键字、BugTrap ID和CVE ID。 网址是
4.CNCERT/CC CNCERT/CC是国家计算机网络应急技术处理协调中心的简称,负责协调 处理我国公共互联网的安全紧急事件,为我国的公共互联网、主要网络信息 应用系统以及关键部门提供计算机网络安全的监测、预警、应急、防范等安 全服务和技术支持,及时收集、核实、汇总、发布有关互联网安全的权威性 信息。 网络地址是
向目标主机发送一个SYN数据段,如果目标主机的回应报文中SYN=1,ACK=1
,则说明该端口是活动的,那么接着再发一个RST给目标主机,拒绝建立连接 又称“半开扫描”。
端口扫描类型
※ (3)TCP FIN扫描 在TCP报文结构中, FIN 段负责表示发送端已经没有数据要传输了,希望释 放连接。用户会发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并 返回一个RST报文。 ※ (4)TCP 空扫描
向目标发送一个所有标记位都置0的报文,即关掉所有的标志,如果目标系统
所有端口关闭,则返回RST包,如果端口打开则不会返回任何信息
端口扫描类型
※ (5)TCP XMAS扫描 向目标主机发送一个FIN+URG+PUSH分组,根据RFC793,如果目标主机 的相应端口是关闭的,那么应该返回一个RST标志 。 ※ (6)TCP ACK TCP ACK并不能确定目标机器开放了哪些端口,但是可以用来试探目标机

网络端口扫描试验指导课件

网络端口扫描试验指导课件
主动扫描
主动扫描是指扫描器主动向目标主机发送探测数据包,并监听其响应。这种扫描方式可能会被防火墙或入侵检测 系统(IDS)检测到。
被动扫描
被动扫描是指扫描器在网络中监听数据包,分析经过的数据包来判断目标主机的端口状态。这种扫描方式通常不 会被防火墙或IDS检测到。
常用网络端口扫描
02
工具
Nmap
X-Scan
总结词
X-Scan是一款功能强大的网络端口扫描工具,具有全面的扫描功能和灵活的配置选项 。
详细描述
X-Scan支持多种扫描技术,包括TCP连接、UDP探测、半开连接等,可以检测目标主 机的开放端口和服务。它还提供了漏洞检测功能,可以检测常见的主机漏洞和配置问题
。X-Scan的输出结果清晰明了,易于阅读和分析。
总结词
Nmap是一款强大的网络端口扫描工具,具有灵活的扫描功能和广泛的用途。
详细描述
Nmap提供了多种扫描技术,如TCP连接、SYN扫描、UDP扫描等,可以快速 检测目标主机开放的端口和服务。它还支持自定义脚本和插件,扩展了其功能 范围,可用于安全审计、网络发现和系统管理等。
SuperScan
总结词
安全漏洞与风险评估
总结词
安全漏洞与风险评估是确定网络安全状况的重要步骤 。
详细描述
根据端口扫描结果,结合已知的安全漏洞数据库,对开 放端口进行漏洞扫描和风险评估。对于存在安全漏洞的 端口,应采取相应的措施进行修复或限制访问权限,以 降低潜在风险。
网络端口扫描实验
06
注意事项
遵守法律法规和伦理规范
Nessus
总结词
Nessus是一款专业的网络安全漏洞扫描工具,具有强大的功能和广泛的应用范围。
详细描述

端口扫描技术

端口扫描技术
7.6.2 练习 1.端口的种类和常用的端口扫描软件有哪些? 2.如何防御端口扫描的攻击? 3.简述如何扫描目标计算机的开放端口。
Windows系统防火墙 单击“例外”标签,可以选择已经开启的
应 用程序, 单击“删除”按钮来屏蔽掉 与该应用程序关联的端口。
7.4.3 隐藏操作系统类型
1.扫描识别操作系统类型 (1)通过ping命令返回TTL值识别(默认情况)
① FreeBSD、UNIX及类UNIX等类型的操作系统的ICMP 回显应答的TTL字段值为255;
7.5 实训项目
【实训项目】端口屏蔽 【实训目的】学会应用IPSec屏蔽危险端
口。
7.6 小结与练习
7.6.1 小结 本章重点介绍了端口的种类、端口的扫描技术、端口 扫描软件的应用以及防御端口扫描攻击的方法。本章 的重点在防御端口扫描,要求掌握常见的服务所对应 的端口号、如何关闭自身计算机未使用的开放端口以 减少被攻击的危险、如何隐藏自身的系统信息以防止 黑客进行端口扫描。
② Windows 2000/NT等类型的操作系统的ICMP回显应答 的TTL字段值为128;
③ Compaq Tru64、Linux等类型的操作系统的ICMP回显 应答的 TTL字段值为64;
④ Windows 95/98/98SE/Me等类型的操作系统的ICMP回 显应答的 TTL字段值为32。
TCP三次握手的过程
7.1.2 端口的定义
端口是专门为计算机通信而设计的,计算机通 信离不开端口。
在计算机网络中,端口(Port)一般分为硬件 端口和软件端口两种。集线器、交换机、路由 器这类网络设备上用于连接到其他网络设备的 接口称为硬件端口。
套接字由IP地址和端口两部分组成,这里的端 口就是软件端口。软件端口通常指网络服务、 通信协议的端口,是逻辑上的概念,定义了计 算机之间通过软件方式的通信。

网络扫描专题PPT课件

网络扫描专题PPT课件
网络扫描
扫描的基本概念 扫描的主要步骤 网络扫描技术 常用扫描工具
1
一、扫描的基本概念
什么是网络扫描 为什么需要网络扫描 网络扫描的主要功能
2
什么是网络扫描
网络扫描是一种检测目标网络或本地主机 安全性脆弱点的技术。
安全评估工具 系统管理员保障系统安全的有效工具
网络漏洞扫描 网络入侵者收集信息的重要手段
22
A3. TCP FIN扫描
优点: 由于这种技术不包含标准的TCP三次握手协议的任何部分,
所以无法被记录下来,从而比SYN扫描隐蔽得多,FIN数据包能够 通过只监测SYN包的包过滤器。 缺点:
跟SYN扫描类似,需要自己构造数据包,要求由超级用户或 者授权用户访问专门的系统调用;
通常适用于UNIX目标主机,在Windows95/NT环境下,该方 法无效,因为不论目标端口是否打开,操作系统都返回RST包。
12
C. 主机扫描高级技术
原理: 向目标主机发送构造的IP包,探测对方的返回信息。 属第三层攻击。
方式1:向目标主机发送一个只有首部的IP包,目标主机将返 回“Destination unreachable”.
方式2:向目标主机一个IP包,但协议项是错误的。如果目标 主机前有防火墙,则可能被过滤,从而收不到“Destination unreachable”;可以使用一个非常大的数字(当天未用过)作 为协议项,则主机将返回“Destination unreachable”,以此可 以判断:
网关或者目标主机利用ICMP与源主机通讯 当出现问题时,提供反馈信息用于报告错误 特点: 其控制能力并不用于保证传输的可靠性 它本身也不是可靠传输的 并不用来反映ICMP报文的传输情况
8

网络端口监听与端口扫描技术

网络端口监听与端口扫描技术

4.1 计算机网络监听的概述
4.1.1网络监听的原理
struct arphdr {unsigned short int ar_hrd; unsigned short int ar_pro; unsigned char ar_hln;unsigned char ar_pln; unsigned short int ar_op;#if 0unsigned char _ar_sha[ETH_ALEN];unsigned char _ar_sip[4];unsigned char _ar_tha[ETH_ALEN];unsigned char _ar_tip[4];#end if}; 这是linux 的arp 协议报头,其中ar_hrd 是硬件地址的格式,ar_pro协议地址的格式,ar_hln是硬 件地址的长度,ar_pln时协议地址的长度,ar_op是arp协议的分类0x001是arp echo 0x0002 是 arp reply.接下来的分别是源地址的物理地址,源ip地址,目标地址的物理地址,目标ip地址。 Tcphdr ip协议的tcp协议报头 以下是相应数据结构: struct tcphdr {u_int16_t source; u_int16_t dest; u_int32_t seq; u_int32_t ack_seq; # if _BYTE_ORDER == _LITTLE _ENDIANu_int16_t resl:4; u_int16_t doff:4;u_int16_t fin:1;u_int16_t syn:1; u_int16_t rst:1;u_int16_t psh:1;u_int16_t ack:1; u_int16_t urg:1;u_int16_t res2:2; (待续…)
4.1 计算机网络监听的概述

端口扫描技术

端口扫描技术
F A C E
端口扫描技术
一、概述
网络安全扫描系统可以自动检测远程或本地主机安全 脆弱点,通过采用适度的模拟攻击对目标可能存在的已知 安全漏洞进行逐项检查,发现远程服务器的各种TCP端口 的分配及提供的服务和它们的软件版本,根据扫描结果向 系统管理员提供周密可靠的安全性分析报告,为提高网络 安全整体水平提供重要依据。
[SEQ =INI_S] [ACK =RCV_NXT] [CTL =SYN,ACK]
这 时 SND_NXT 被 设 置 为 INI_S +1 , SND_UNA 设 置 为 INI_S,进入SYN_RCVD状态。 随后扫描方发送一个RST控制报文,处于 SYN_RCVD状态的接收方端口默默丢弃它,然后返回 LISTEN状态。这样,被扫描方就没有任何察觉,因为扫 描前后被扫描主机状态没有改变。
3、 TCP FIN 扫描技术 正常的TCP通信是先进行“三次握手”的确认连接,然 后进行数据传输和关闭连接。TCP FIN 扫描则绕过确认连接, 直 接 向 目 标 主 机 的 目 标 端 口 发 送 FIN 控 制 报 文 。 处 于 CLOSED状态的目标端口发送RST控制报文,报文格式为:
如果目标端口没有服务进程在等待连接,目标机的 TCP协议将返回 RST数据段,connect()函数受到该数据 段后,立即返回错误ECONNREFUSED。 这种扫描技术简单易行, 它不需超级用户权限, 任何希望管理端口服务的人都可以使用。但如果将它运 用于探测别人的网络服务时,很容易被目标主机记录。
TCP 提供了连在网上的两个终端节点之间的可靠的全双 工流连接,每个TCP连接可以用一个四元组:
{源IP地址, 目的IP地址, 源PORT号, 目的PORT号}
来描述,每个发送字节都用一个 32 位的序列号标记,而接收 方则对该序列号予以确认。

第10章端口扫描技术

第10章端口扫描技术
A IP=202.112.97.82 端口500 端口501 B IP=202.112.97.84 端口500 端口23 IP=202.112.97.94 C
表10-1
序号 1 2 端口号 13 20 协议
常用TCP端口分配表
Daytime(日期时间协议) FTP数据连接
3
4 5 6 7 8 9 10 11 12 13
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服 务器是为了传递SPAM(垃圾邮件)。木马Antigen、Email Password Sender、 Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy开放的都是这个端口。 (9)端口:31 服务:MSG Authentication 说明:木马Master Paradise、黑客Paradise开放此端口。
端口是一组号码,占16个二进制位,其范围为0-65535,服务器在预设置端口等待客户端的连接。 例如,WWW服务使用TCP的80号端口,FTP使用21号端口,Telnet的端口号为23等。 端口定义了TCP/UDP和上层应用程序之间的接口点。客户程序可任意选择端口号,服务程序则使 用固定的标准端口号,IP地址和端口号的组合成为套接字Socket,在一个主机上是唯一的。一条连接 由客户端和服务器的套接字组成。
按协议类型划分,可以分为TCP、UDP、IP和ICMP等端口。在本 章中介绍的端口是TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间 建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的 21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务 的80端口等等。

第7章 端口扫描

第7章 端口扫描
源端口(2字节) 封报长度(2字节) 数据 目的端口(2字节) 校验和(2字节)
端口扫描
11
7.1端口扫描概述
7.1.2 常用端口服务列表:unix中/ec/services; win中%windir\system32\drivers\etc\services

端口 21 25 53 80 135 137 138 139 443 445 3389 协议 TCP TCP TCP/UDP TCP TCP UDP UDP TCP TCP TCP/UDP TCP 服务 FTP服务 SMTP服务 DNS服务 Web服务 RPC服务 NetBIOS域名服务 NetBIOS数据报服务 NetBIOS会话服务 基于SSL的HTTP服务 Microsoft SMB服务
29
7.1端口扫描概述 7.2常见端口扫描技术 7.3其他端口扫描技术 7.4端口扫描工具

端口扫描
30

7.4.1常用网络命令 7.4.2 nmap 7.4.3其他扫描工具
端口扫描
31
7.4.1常用扫描命令

1、ping:判断目标机存活状况 格式: ping –l –n hostname 其中-l为参数,hostname为目标机的ip或域名

Nmap

作者为Fyodor,技术上,是最先进的扫描技术大集成 结合了功能强大的通过栈指纹来识别操作系统的众多技术
端口扫描
5
扫描技术

主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构,主要利 用ICMP数据包

端口扫描:发现远程主机开放的端口以及服务
操作系统指纹扫描:根据协议栈判别操作系统

端口扫描技术

端口扫描技术

(1)关闭端口
如:在Windows 2000/XP中关闭Telnet服务的端口,操作步骤为: 首先打开“控制面板”,双击“管理工具”,再双击“服务”。接 着在打开的服务窗口中找到并双击“Telnet”服务,如图:
(2)开启端口 如果要开启该端口只需先在“启动类型”选择 “自动”,单击“确定”按钮,再打开该服务,在 “服务状态”中单击“启动”按钮即可启用该端口, 最后,单击“确定”按钮即可。
一、端口扫描的基本概念
常见TCP公认端口号
FTP TELNET HTTP POP3 SMTP
RPC SNMP TFTP
21 23 80 110 25
111 161 69
文件传输服务 远程登陆服务 网页浏览服务 邮件服务 简单右键传输服务
远程调用 简单网络管理 简单文件传输
常见UDP公认端口号
端口扫描工具X-Scan 的使用
CGI“公用网关接口”漏洞:自动探测成百个CGI漏洞。它 可以实现 Web 服务器和浏览器(用户)的信息交互。通过 CGI 程序接受 Web 浏览器发送给 Web 服务器的信息,进 行处理,将响应结果再回送给Web服务器及Web浏览器。 如常见的表单(Form)数据的处理、数据库查询等。如果 设置不当,可以让未授权者通过CGI漏洞进行越权操作。 IIS 漏洞: IIS 是微软操作系统提供的 Internet信息服务 器 。 自 IIS 的 诞 生 之 日 起 , 它 的 漏 洞 就 没 有 间 断 过 。 XScan可以扫描出多种常见的 IIS漏洞,如“.PRINTER漏 洞”,“Unicode漏洞”等。 BIND 漏 洞 : BIND 为 Berkeley Internet Name Domain 的 缩 写 , 是 通 过 软 件 来 实 现 域 名 解 析 系 统 ( Domain Name System )。与前面提到的一样,它 在提供服务的同时也常常带有漏洞, BIND 经常出现的是 “缓冲区溢出”型漏洞,如bind 8.2.x版本中就存在这种 溢出漏洞。入侵者们通过发送某些特定格式的数据包给有溢 出漏洞的主机而非法使用它。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址 255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。黑客经常进 入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle) 攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。
(3)端口:7
服务:Echo 说明:能查看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
(4)端口:19
服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符 的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。黑客利用IP欺骗可以发动 DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个 端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而使网络过载。 (5)端口:21 服务:FTP
(2)UDP端口 UDP端口,即用户数据包协议端口,无需在客户端和服务器之 间建立连接,其安全性得不到保障。常见的有DNS服务的53端口, SNMP服务的161端口,QQ使用的8000和4000端口等等。
3.常见端口服务功能
(1)端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端 口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描是使用IP 地址为0.0.0.0,设置ACK位并在以太网层广播。 (2)端口:1 服务:tcpmux
端口是一组号码,占16个二进制位,其范围为0-65535,服务器在预设置端口等待客户端的连接。 例如,WWW服务使用TCP的80号端口,FTP使用21号端口,Telnet的端口号为23等。 端口定义了TCP/UDP和上层应用程序之间的接口点。客户程序可任意选择端口号,服务程序则使 用固定的标准端口号,IP地址和端口号的组合成为套接字Socket,在一个主机上是唯一的。一条连接 由客户端和服务器的套接字组成。
服务:Metagram Relay
说明:后门程序ncx99开放此端口。 (17)端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
10.1.2
端口扫描原理
端口有两种,UDP端口和TCP端口。由于UDP端口是面向无连接的, 从原理的角度来看,没有被扫描的可能,或者说不存在一种迅速而又通用 的扫描算法;而TCP端口具有连接定向(connection oriented)的特性(即 是有面向连接的协议),为端口的扫描提供了基础,所以,本章介绍的端 口扫描技术,是基于TCP端口的。TCP建立连接时有三次握手:首先, Client端往Server某一端口发送请求连接的SYN包,如果Server的这一端口 允许连接,就会给Client端发一个ACK回包,Client端收到Server的ACK包 后再给Server端发一个ACK包,TCP连接正式建立,这就是连接成功的过 程,如图10-2所示。当Client端往Server某一端口发送请求连接的SYN包, 此时若Server的这一端口不允许连接,就会给Client端发一个RST回包, Client端收到Server的RST包后再给Server端发一个RST包,这就是连接失 败的过程,如图10-3所示。基于连接的建立过程,可以想到,假如要扫描 某一个TCP端口,可以往该端口发一个SYN包,如果该端口处于打开状态, 我们就可以收到一个ACK,也就是说,如果收到ACK,就可以判断目标 端口处于打开状态,否则,目标端口处于关闭状态。这就是TCP端口扫描 的基本原理。
第10章 端口扫描技术
10.1 端口扫描原理
10.2 常用端口扫描命令及扫描工具 10.3 应用实例
10.1 端口扫描原理
本节内容
10.1.1
10.1.2 10.1.3
端口的概念
端口扫描原理 常用端口和漏洞扫描技术
10.1.1
端口的概念
1.什么是端口
在计算机系统中,端口(Port)泛指I/O端口,即“硬件端口”,也就是计算机的物理端口,如 计算机的串口、并口、输入/输出设备端口、USB接口以及适配器接口、网络连接设备集线器、交换机、 路由器的连接端口等等,这些端口都是可见的。
(2)动态端口(Dynamic Ports) 动态端口的范围是从1024到65535。之所以称为动态端口, 是因为它一般不固定分配某种服务,而是动态分配。动态分 配是指当一个系统进程或应用程序进程需要网络通信时,它 向主机申请一个端口,主机从可用的端口号中分配一个供其 使用。当这个进程关闭时,同时也就释放了所占用的端口号。 动态端口也常常被病毒木马程序所利用,而且有一定的 对应关系,如冰河木马默认连接端口是7626、WAY 2.4病毒连 接的端口是8011、Netspy 3.0连接的端口是7306、YAI病毒连 接的端口是1024等等。
(10)端口:42
服务:WINS Replication 说明:WINS复制。 (11)端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP), 欺骗DNS(UDP)或隐藏其他的通信,因此防火墙常常过滤或记录此端口。 (12)端口:67 服务:Bootstrap Pr有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况 下tcpmux在这种系统中被打开。Irix机器在发布时含有几个默认的无密码的账户,如:IP、 GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除 这些账户,因此黑客可在Internet上搜索tcpmux并利用这些账户。
(6)端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许 多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
(7)端口:23
服务:Telnet 说明:远程登录,入侵者在搜索远程登录Unix的服务。大多数情况下 扫描这一端口是为了找到机器运行的操作系统。木马Tiny Telnet Server 开放端口就是23。 (8)端口:25 服务:SMTP
按协议类型划分,可以分为TCP、UDP、IP和ICMP等端口。在本 章中介绍的端口是TCP和UDP端口:
(1)TCP端口
TCP 端口,即传输控制协议端口,需要在客户端和服务器之间 建立连接,这样可以提供可靠的数据传输。常见的包括 FTP 服务的 21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务 的80端口等等。
“ 端口扫描”通常指对目标计算机的所有所需扫描的端口发送 同一信息,然后根据返回端口状态来分析目标计算机的端口是否打 开、是否可用。“端口扫描”行为的一个重要特征是:在短时期内 有很多来自相同的信源地址传向不同的目的地端口的包。
对于用端口扫描进行攻击的人来说,攻击者总是可以做到在获 得扫描结果的同时,使自己很难被发现或者说很难被逆向跟踪。为 了隐藏攻击,攻击者可以慢慢地进行扫描。通常来说,用大时间间 隔的端口扫描是很难被识别的。隐藏源地址的方法是发送大量的 (数千个或上万个)欺骗性的端口扫描包,其中只有一个包的源地 址是真实的。这样,即使全部包都被拦截并被记录下来,要想辨别 哪一个是真正的信源地址也是很困难的,因为只有一个包的源地址 是真实的。
21
23 25 37 43 53 69 79 80 110 139
FTP控制连接
TELNET协议 SMTP协议 时间协议 Whois(信息查询协议) Domin(域) 平凡文件传输协议FFTP Finger协议 WWW协议 POP协议 NetBIOS协议
14
3389
Win2000 超级终端协议
2.端口的分类
(13)端口:69
服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。常常由于错误配置而 使入侵者能从系统中窃取任何文件。 (14)端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器 到其他机器Finger扫描。 (15)端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 (16)端口:99
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服 务器是为了传递SPAM(垃圾邮件)。木马Antigen、Email Password Sender、 Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy开放的都是这个端口。 (9)端口:31 服务:MSG Authentication 说明:木马Master Paradise、黑客Paradise开放此端口。
A IP=202.112.97.82 端口500 端口501 B IP=202.112.97.84 端口500 端口23 IP=202.112.97.94 C
表10-1
序号 1 2 端口号 13 20 协议
常用TCP端口分配表
Daytime(日期时间协议) FTP数据连接
3
4 5 6 7 8 9 10 11 12 13
在计算机网络通信技术中,端口不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑 意义上的端口,TCP/IP协议中端口分为两大类:面向连接服务的“TCP端口”和无连接服务的“UDP端 口”。在本章中,主要介绍TCP端口。
TCP/UDP端口指的是什么呢?如果把计算机网络比作一间大屋子的话,端口就是出入这个屋子的 “通道”,或说成是出入这个屋子的“大门”。换句话说,端口是用户与计算机网络的接口,人们是 通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的 是这种“软件端口”。 在日常生活中,“门”上都有“门牌号”作为标记,而TCP端口是通过端口号来标记的。
相关文档
最新文档