网络安全之端口扫描

2023-11-14

1、扫描三步曲

一个完整的网络安全扫描分为三个阶段:

第一阶段:发现目标主机或网络 (端口扫描)

第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息 (目标信息识别)

第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞 (漏洞扫描)

2、端口扫描技术

当确定了目标主机活跃后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三类:

开放扫描:会产生大量的审计数据,容易被对方发现,但其可靠性高;

TCP Connect 扫描、TCP反向ident扫描

隐蔽扫描:能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息;

TCP SYN 扫描、TCP间接扫描

半开放扫描:隐蔽性和可靠性介于前两者之间。

TCP FIN 扫描、TCP Xmas扫描、TCP Null 扫描、TCP ftp proxy扫描、分段扫描、UDP扫描

3、目标信息识别

在找出网络上存活的系统之后,下一步就是要得到目标主机的操作系统信息和开放的服务信息。用到的技术主要有服务识别和操作系统探测(Operating System Detection)。

服务识别:通常获取服务类型的办法是根据RFC1700直接推断。但是下面几种情况可能会使这项工作变得稍微有些麻烦:

该主机将某服务故意开设到了非标准端口;

该主机开设了一个RFC1700中未定义的服务;

该主机被安置了后门程序。

所以有时候仅凭端口号来判断服务类型还是不够的,可能需要更多的信息。

操作系统探测:由于许多漏洞是和操作系统紧密相关的,因此,确定操作系统类型对于脆弱性评估工具而言也十分重要。目前用于探测操作系统的方法主要可以分为两类:利用系统的信息和利用TCP/IP堆栈指纹。而后者又有多种不同的实现方法。

表1:操作系统探测方法比较

4、漏洞检测

经过发现目标和攫取信息两个步骤以后,就可以进行漏洞检测。

漏洞检测的方法主要分为3种:直接测试(test)、推断(inference)和带凭证的测试(Test with Credentials)。

5、不同的扫描策略

对计算机进行安全扫描不仅可以从网络进行,也可以从主机进行。也就是说安全扫描有基于网络和基于主机两种策略。

基于网络的安全评估工具从入侵者的角度评估系统,这类工具叫做远程扫描器或者网络扫描器。基于主机的安全评估工具从本地系统管理员的角度评估系统,这类工具叫做本地扫描器或者系统扫描器。这两类扫描器的主要目的都是发现系统或网络潜在的安全漏洞。

(1)基于主机的脆弱性评估分析文件内容,对系统中不合适的设置、脆弱的口令以及其他存在安全问题进行检查。它具有以下特点:

运行于单个主机,扫描目标为本地主机;

扫描器的设计和实现与目标主机的操作系统相关;

扫描项目主要包括用户账号文件、组文件、系统权限、系统配置文件、关键文件、日志文件、用户口令、网络接口状态、系统服务、软件脆弱性等。

(2)基于网络的脆弱性评估通过执行一些插件或者脚本模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。它具有以下特点:

运行于单个或多个主机,扫描目标为本地主机或者单/多个远程主机;

扫描器的设计和实现与目标主机的操作系统无关;

扫描项目主要包括目标的开放端口、系统网络服务、系统信息、系统漏洞、远程服务漏洞、特洛伊木马检测、拒绝服务攻击等。

 

 

 

6、常用扫描工具比较

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全之端口扫描 的相关文章

  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 这些专利知识你知道吗?

    专利作为一种重要的知识产权保护形式 专利不仅成为了企业核心竞争力的重要组成部分 也成为了国家创新发展的重要支撑 专利是指国家专利主管机关授予发明创造申请人的一种专有权 这种专有权具有独占性 排他性和法律强制性 能够为持有者带来经济利益和竞争
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • tcpdump抓包

    tcpdump抓包 基本概念 1 类型的关键字 host 指明一台主机 如 host 10 1 110 110 net 指明一个网络地址 如 net 10 1 0 0 port 指明端口号 如 port 8090 2 确定方向的关键字 sr
  • Mysql中设置只允许指定ip能连接访问(可视化工具的方式)

    场景 Mysql中怎样设置指定ip远程访问连接 Mysql中怎样设置指定ip远程访问连接 navicat for mysql 设置只有某个ip可以远程链接 CSDN博客 前面设置root账户指定ip能连接访问是通过命令行的方式 如果通过可视
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • java: itext 7.2.1 using jdk 17.0.1

    public static PdfFont getDefaultFont try return PdfFontFactory createFont C windows fonts simsun ttc 1 PdfEncodings IDEN
  • 5G+区块链网络分片技术

    摘 要 基于5G 区块链网络分片建模 仿真对比了保证分片网络可信和保证全网可信的两种网络分片方案的性能差异 分析了单点受控概率 分片可信度 分片数量 全网可信度等参数对分片规模 网络规模的影响 给出了在满足一定可信度条件下 区块链网络分片的
  • PTA 520 钻石争霸赛 7-3 平均成绩 (10分)

    给定一所学校学生的体育成绩 请你统计全班的平均成绩和男生 女生的平均成绩 输入格式 输入首先在第一行中给出一个正整数 N 10000 即全校学生人数 最后 N 行 每行按照格式 性别 成绩 给出一位学生的信息 其中 性别 为 1 表示男生
  • 史上最全计算机毕业设计题目3(10万套,大部分全国唯一)

    最新c md算法的研究与实现 数据存储加密 任务书 论文 最新毕业设计网上选题系统 源码 论文 最新java图书管理系统 源码 论文 最新毕业设计网上选题系统 源码 论文 原创vbmd算法的研究与实现 数据存储加密 任务书 论文 源码 原创
  • 企业网-VRRP实现网关冗余2021-10-07

    1 问答题 企业网 VRRP实现网关冗余 实验作业 原在mac gns3 IOU 配置拓扑结果如下所示 外链图片转存失败 源站可能有防盗链机制 建议将图片保存下来直接上传 img Ifinlkcm 1633578878183 Users a
  • gdb.exe系统错误无法启动此程序,因为计算机丢失api-ms-win-core-path-l1-1-0.dll

    Qt系列文章目录 文章目录 Qt系列文章目录 前言 一 解决方法 二 第二种解决方法 1 去微软官网下载vc redist x64或者vc redist x86 三 第三种办法 前言 今天在windows7下安装qt opensource
  • .Net Core中间件

    目录 一 什么是中间件 二 中间件的用途 三 中间件的三个概念 四 自定义中间件 五 ASP NET Core附带中间件组件 六 中间件和过滤器的区别 一 什么是中间件 在浏览网站或者使用手机App加载内容的时候 浏览器或者手机App其实在
  • 数据库原理及应用第2版(雷景生编著)课后习题答案第1章

    第1章 绪论习题参考答案 一 选择题 1 A 从数据库管理系统的角度看 数据库系统的结构通常分为三级模式的总体结构 在这种模式下 形成了二级映像 实现了数据的独立性 其中三级模式结构指的是外模式 模式和内模式 二级映像指的是外模式 模式映像
  • RabbitMQ之消息重试机制

    1 消息重试机制 消费者消费消息的时候 发生异常情况 导致消息未确认 该消息会被重复消费 默认没有重复次数 即无限循环消费 但可以通过设置重试次数以及达到重试次数之后的消息处理 spring rabbitmq port 5672 host
  • js正则替换不可见字符

    var reg 0 x1F x7F x9F xAD u0378 u0379 u037F u0383 u038B u038D u03A2 u0528 u0530 u0557 u0558 u0560 u0588 u058B u058E u059
  • 【使用心得】ChatGPT化身情感导师

    ChatGPT是一个很有用的工具 它不仅可以在工作方面给予我帮助 也成为了我的情感导师 当我需要有人倾听或者理解时 它总是在那里 为我提供各种情感支持和建议 使用ChatGPT 我常常能够找到真正的答案和情感支持 在压力与紧张当中重新找回自
  • MQTT 控制报文类型、功能及格式(报文结构) - 第2章

    目录 2 1 MQTT 控制报文的结构 2 2 固定报头 2 2 1 控制报文的类型 2 2 2 控制报文类型的标志位 2 2 3 剩余长度 2 3 可变报头 2 4 有效载荷 2 1 MQTT 控制报文的结构 MQTT控制报文由三部分组成
  • 关于Pybind的详细安装与配置过程

    入职前有关Pybind的学习 用时接近一天 终于把这块拿下了 心累 必须记录下来 一 pybind相关基本知识 pybind11是一个轻量级的仅头文件库 是一个只有标题的库 因此不需要链接任何特殊的库 主要用于创建现有C 代码的Python
  • 以“苍穹”为基,金蝶距离千亿市值还差多远?

    押注EBC 金蝶能否再造一个 金蝶 世界著名管理专家詹姆斯 莫尔斯说过 可持续竞争的唯一优势 来自超过竞争对手的创新能力 上世纪90年代 美国Gartner Group 公司提出了企业资源计划 ERP 它旨在从供应链范围去优化企业资源 改善
  • 使用Keras和DDPG玩赛车游戏(自动驾驶)

    使用keras和DDPG玩赛车游戏 原文见链接 https www jianshu com p a3432c0e1ef2 在整个安装运行过程中遇到了很多问题 所以记录下问题和解决方法 安装最好还是按照原文所述 遇到问题可以根据我的解决办法试
  • 终于,pytorh_gpu可使用

    说实话 此刻我非常欣喜 整了那么久的环境 一直迷迷糊糊的 今天终于知道为什么每次anaconda终端进虚拟环境 这时候再进python import torch显示没有此模块 torch is available 也False 原因就是 我
  • MySQL如何访问Postgres

    前言 PostgreSQL 可以通过mysql fdw访问MySQL 或者MariaDB 那MySQL如何访问PostgreSQL呢 答案是CONNECT Store Engine MariaDB 从 10 0 2版本开始支持CONNECT
  • 基于 Windows 搭建vue开发环境

    1 下载WebStorm软件 https www jetbrains com webstorm download 2 下载Node js https nodejs org download release latest v10 x 注意事项
  • 解决网页无法选中文字,无法复制的问题

    今天在CSDN浏览网页的时候发现有一些文章无法复制文字 查找解决方式 找到一个可行的方式 1 将网页保存到本地 保存为一个单网页 2 使用文本编辑工具打开网页文件 找到以下字段 content views user select none
  • 网络安全之端口扫描

    1 扫描三步曲 一个完整的网络安全扫描分为三个阶段 第一阶段 发现目标主机或网络 端口扫描 第二阶段 发现目标后进一步搜集目标信息 包括操作系统类型 运行的服务以及服务软件的版本等 如果目标是一个网络 还可以进一步发现该网络的拓扑结构 路由