网络扫描与网络嗅探技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7
端口扫描概述
端口扫描技术,主要分为以下四类。
(1)开放扫描。该类扫描可靠性高,但会产生大量的审计数据,易被对方发现
和屏蔽,如TCP connect扫描、TCP反向ident扫描。
(2)半开扫描。该类扫描的隐蔽性和可靠性介于开放扫描和秘密扫描之间,不
易被目标主机记录。如TCP SYN扫描。
(3)秘密扫描。该类扫描是指绕开目标主机防火墙或入侵检测系统、包过滤器
等防御策略,进行端口扫描,如TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS
扫描、SYN/ACK扫描。
(4)其他扫描,非TCP端口扫描。如UDP本身的通信方式是无响应的,所以与
TCP端口扫描不同,主要包括UDP扫描、IP头dumb扫描、IP分段扫描、慢速扫描、
乱序扫描等。
8
端口扫描概述
TCP/UDP常见端口
协议 Telnet SMTP
HTTP
端口号 23 25
80
TCP 注释
Telnet 服务 简单电子邮件传输协议 用于万维网(WWW)服务的超 文本传输协议
协议 SNMP TFTP
DNS
端口号 161 69
UDP 注释
简单网络管理协议 小型文件传输协议
53
域名服务
HTTPS
443
Information Request和Information Reply 、Address Mask Request和Address Mask
Reply)来检测状态信息。该方法不仅仅能探测主机,也可以对路由器等网络设备进
行探测。
11
TCP扫描
TCP通信的连接建立是一个“三次握手”的过程
12
TCP端口扫描技术
4)TCP ACK扫描:向目标主机发送ACK数据包,如目标主机端口返回RST数据包,且
10
ICMP扫描技术
1)ICMP Echo扫描:扫描精度较高。通过向目标主机发送ICMP Echo Request数据包,
并等待回复的ICMP Echo Reply包,可判断一个网络的主机是否开机,如Ping命令。
2)ICMP Sweep扫描:并发性扫描,使用ICMP Echo Request一次探测多个目标主机。
110
电子邮件协议 3 服务
9
ICMP扫描
网际控制报文协议ICMP(Internet Control Message Protocol),允许主机或路由器报 告差错情况和提供有关异常情况的报告,封装在IP数据报内部。
ICMP报文分为ICMP差错报告报文和ICMP 询问报文。ICMP报文的前4个字节格式是 统一的,共有3个字段:即0~7位的类型 字段、8~15位的代码字段、16~31位的 校验和字段。其中,校验和字段均为2字 节,校验的范围是整个ICMP报文。接着 的4字节的内容与ICMP的类型有关,而其 他字节互不相同。
探测效率高,适用于大范围的评估。
3)Broadcast ICMP扫描:设置ICMP请求包的目标地址为广播地址或网络地址,可以
探测广播域或整个网络范围内的主机,子网内所有存活主机都会给予回应。但这种
情况只适合于UNIX/Linux系统。
4)Non-Echo ICMP扫描:利用ICMP其他的服务类型(Timestamp和Timestamp Reply、
3
3 网络扫描与网络嗅探技术
主要内容 3.1 端口扫描 3.2 漏洞扫描 3.3 后台扫描 3.4 网络嗅Leabharlann Baidu与网络协议分析
4
3.1 端口扫描
5
3.1 端口扫描
主要内容 端口扫描概述 ICMP扫描 TCP扫描 UDP扫描 Nmap工具及其应用
6
端口扫描概述
端口指通过TCP/IP网络通讯协议引入的socket套接字进行软件方式的通信接口,用 于区分不同的服务。端口号的取值范围是0~65535。
网络空间攻防技术与实践
计算机科学与工程学院
1
3 网络扫描与网络嗅探技术
2
3 网络扫描与网络嗅探技术
网络扫描是对计算机系统或其他网络进行安全相关的检测,可以检测出目的网络或本 地主机的安全性脆弱点。
网络嗅探是指在网络中截获传输的数据包,被动地进行数据收集的技术,主要应用于 局域网环境。
网络扫描与网络嗅探都是网络安全的重要手段,虽然它们可以帮助用户确定网络中的 安全漏洞,但同样也是双刃剑,攻击者能够利用这些手段侵入网络。
13
常见的TCP端口扫描技术
3)TCP FIN扫描:向目标主机端口发送一个FIN数据包,若端口处于侦听状态,则不
会回复FIN数据包;否则,当端口处于关闭状态时,主机会返回RST数据包。该扫描
不涉及TCP连接的“三次握手”协议内容,因而不会被目标主机记录,扫描更加隐蔽,
但若存在一些系统,它们无论端口状态,对所有FIN数据包回复RST,则无法使用。
1)TCP connect扫描:通过调用connect函数,连接到目标计算机,完成一个完整的 “三次握手”的过程,建立一个完整的TCP流程。当端口处于侦听状态时,connect 函数将成功返回,否则该端口不可用(无服务)。该方法稳定可靠,但容易被发现。
2)TCP SYN扫描:向目标主机端口发送SYN数据包,若应答则返回RST数据包,说明 端口是关闭的;若应答返回SYN数据包或ACK数据包,则端口处于侦听状态,再发送 一个RST数据包断开连接。该方法为“半连接扫描”,由于不是建立一个完整的TCP 连接,一般系统很少记录这种半扫描技术。它有较好的隐蔽性,但是需要授权才能 构造SYN数据包。
安全超文本传输协议
BooTPS/DH 67
CP
动态主机配置协议
文件传输协议端口;有时被文件
FTP
20、21
NNTP
服务协议(FSP)使用
网络新闻传输协议,主要用于阅 119
读和张贴新闻文章
DNS
53
域名服务
IMAP
220
交互电子邮件访问协议
通过命令行模式远程连接
SSH
22
Linux 系统服务器
POP3
网络中,一个服务的建立过程是:一个主机向一个远端服务器的某个端口提出建立 连接的请求,如果对方提供此服务,就会应答该请求;如果对方没有此项服务,即 使向对方发出请求,对方也无应答。
端口扫描就是利用这个原理进行的,参照服务请求过程,可以对需要知道的或选定 的某范围内的端口逐一进行连接建立请求,并记录服务器给出的应答,得到远端服 务器的服务。
相关文档
最新文档