3.漏洞扫描

来源:互联网 发布:带网络电视 编辑:程序博客网 时间:2024/06/05 08:37

时间:2017/07/15
地点:杭城

3.漏洞扫描


1、漏洞扫描原理
通过向远程主机不同的端口服务发出请求访问,并记录目标给予的应答,来搜集大量关于目标主机的各种信息。扫描器不直接实施攻击,只是发现目标系统的缺陷和弱点。

2、扫描器的作用(功能)
(1)发现一个主机或网络的状态。是否存活
(2)若主机存活,进一步判断系统有哪些服务在运行。
(3)通过测试运行中的服务,发现漏洞。

3、扫描器的分类
(1)端口扫描器:只扫描目标系统开放的端口及端口的信息。NMAP,portscan。
(2)漏洞扫描器:发现潜在的漏洞。ISS、NESSUS、SATAN。

4、秘密扫描
【1】TCP Connect扫描:完成3次握手过程,容易被目标系统记录到日志或检测到。
【2】TCP SYN扫描:仅发送SYN报文,比TCP Connect扫描隐蔽。关闭的端口会返回RST/ACK分组。
【3】TCP FIN扫描:发送FIN分组,到达一个关闭的端口,数据包会被丢弃,并且返回一个RST/ACK分组。否则,当FIN报文到达一个打开的端口,FIN报文只是被简单的丢弃。
【4】TCP Xmas扫描:向目标端口发送一个FIN、SRG、PUSH分组,目标系统会给所有关闭的端口发回一个RST分组。
【5】TCP Null扫描:发送一个关闭掉所有标志位的分组,目标系统应该给所有关闭着的端口返回一个RST/ACK分组。
【6】TCP Ack扫描:一般用来侦测防火墙,可确定防火墙是否只支持简单的分组过滤技术还是基于状态检测的包过滤技术。关闭的端口会返回RST分组。
【7】UDP扫描:这种扫描不太清楚会怎样,经过我实际测试,发现UDP扫描发出去后,都未见任何回应,不知道什么节奏。(此种扫描的结果可能不太准确,后续待确认)

5、OS fingerprint技术
【1】如何辨识一个操作系统是OS fingerprint技术的关键,常见方法有:
(1)一些端口服务的提示信息。如137,138,139等端口服务的提示信息;
(2)TCP/IP栈指纹;
(3)DNS泄露出OS系统等
(4)堆栈查询技术
【2】堆栈查询技术
通过测量远程主机TCP/IP堆栈对不同请求的响应来探测系统。NMAP和QueSO就是基于这种技术实现的。
【3】NMAP扫描测试
NMAP 可以识别500个不同的操作系统,但必须具备以下前提:网络环境的稳定性,目标主机必须开放一个TCP端口,具有一个关闭的TCP端口和一个关闭的UDP端口。若不满足上面的条件,探测结果的精确度会有很大的降低。

原创粉丝点击