网络安全维护中安全扫描技术的运用
网络安全维护中安全扫描技术的运用
摘 要: 计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带
来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不
安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单
位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫
描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描
技术提前发现系统中的问题,提前做好防护未雨绸缪避免入侵者攻击,这样就可以大大提高网
络的安全保护。
关键词 : 主机扫描;端口扫描;漏洞;弱口令;
1 、网络安全扫描
网络安全扫描是使用专门的扫描工具对目标主机进行检测发现可能存在的漏洞,根据扫描
得到的结果进行分析,提出解决方案为网络安全体系建设打下良好的基础。
网络扫描工具有很多如 Nmap,Xray,X-scan,Fluxay,SuperScan 等。每款扫描工具都具有自己
的特色,在使用的过程中可以结合使用。
2 、 主机扫描
网络入侵者在获得目标主机的 IP 地址范围后,进行网络攻击的第一步常常是先使用扫描
工具对目标主机范围进行扫描,在不同的时间段对不同的主机进行判断哪些主机一直在活动,
哪些主机是间或性的活动,然后再进一步调查,就能区分出活动主机的大致角色,因为一般主
机白天是活动的,夜晚一般是不活动的,而服务器一般是一直工作的。确定目标主机后进而扫
描目标主机系统的漏洞,根据漏洞的特点进行有针对性的攻击。而网络管理者可以利用扫描得
到的结果及时发现系统存在的漏洞及时采取相应的补救措施,免受入侵者攻击。
活动主机探测常使用的方法主要有:
2.1 、ICMP Ping
根据 ping 命令的工作原理,通过向目标主机发送 ICMP 的echo request 报文,从目标主机
获得 ICMP reply 应答报文,判断目标主机的活动状态。这种方法简单易行,但是如果目标主机
的防火墙禁止 ICMP 包通过的话 ICMP ping 就不起作用了。
2.2 、TCP YSN Ping
这种扫描的工作原理是攻击者向目标主机的常用端口发送标志位为 SYN 的TCP 报文,目
标主机如果是活动状态,就会返回标志位为 SYN|ACK 或RST 的报文。目标主机在活动的状态
时,如果这个端口是关闭状态,目标主机就会返回 RST 报文;反之目标主机就返回 SYN|ACK
报文。但是这种探测的权限必须是ROOT 才能构造和发送 SYN 数据包,并且在防火墙没有封
锁SYN 数据包的情况下才能实施。
2.3 、TCP ACK ping
这种探测方式是向目标主机的常用端口发送标志位为 ACK 的TCP 报文,如果目标主机是
活动状态,无论这个常用端口使打开还是关闭,都返回标志位为 RST 的TCP 报文。这种方式
也必须用户ROOT 权限且防火墙不过滤ACK 报文。
2.4 、UDP Ping
这种探测方式是向目标主机的指定端口发送 ICMP 包,如果目标主机处于活动状态,并且
所指定端口关闭,目标主机就会返回 ICMP 端口不可达;否则忽略这个报文不做任何回应。这
种探测方法可以穿越只过滤TCP 的防火墙。
2.5 、防御策略
扫描工具类型繁多,但其基本的工作原理基本上都是使用 ping 命令来完成的,所以在防御
主机扫描的策略上我们可以在主机系统、防火墙、路由器等上禁用 Ping 的方法来防止入侵者的
扫描。
3 、端口扫描
3.1 、端口
端口是一个抽象的软件结构,在传输层中使用 16 比特的二进制数来表示不同的端口号从0
到65535,TCP、UDP 各有65536 个端口号。不同的服务使用不同的端口号来进行区分。从 0-
1023 分配给一些常用的应用程序使用,比如21,25,80 等。
3.2 、端口扫描概念及常用方法
端口扫描就是对一段端口或指定的端口进行扫描,来判断目标主机某些服务的运行状态。
其工作原理是使用 TCP/IP 协议向目标主机的某一端口提出建立连接的请求并记录目标系统的
应答。
端口扫描常用的方法主要有:
(1)TCP connect()扫描;
(2)TCP SYN 扫描;
(3)TCP FIN 扫描;
(4)XMAS 扫描;
(5)空扫描;
(6)ACK 扫描。
对于 UDP 协议,如果 UDP 端口打开,则没有应答报文;如果端口关闭,则有TCMP 报
文。通过观察响应报文就可以知道目标端口是什么状态了。
3.3 、 端口扫描的原理
端口扫描是向目标主机的 TCP/IP 服务端口发送探测数据包,并记录目标主机的响应。通
过分析响应来判断服务端口是活动还是关闭,从而得知端口提供的服务或信息。获得目标主机
的端口开放情况,通过查询端口对应的服务,就可以知道目标主机服务开放的情况。进而为进
一步的网络入侵奠定基础。
3.4 、端口扫描的防御
端口扫描的防御措施一般是通过安装设置防火墙防范被攻击的端口,具体方法是屏蔽一些
没有用到的端口,关闭一些危险的端口等。对于网络管理者提前使用安全扫描工具对系统做一
个全方位的扫描对危险因素进行评估,堵上发现的漏洞加固系统的安全。
4 、Web 漏洞扫描
摘要:
展开>>
收起<<
网络安全维护中安全扫描技术的运用 摘 要: 计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描技术提前发现系统中的问题,提前做好防护未雨绸缪避免入侵者攻击,这样就可以大大提高网络的安全保护。 关键词: 主机扫描;端口扫描;漏洞;弱口令...
相关推荐
-
2024年党建工作要点工作计划5篇供参考
2023-12-16 999+ -
2025年专题生活会对照带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”个人对照检查发言材料4110字文稿
2024-12-21 999+ -
2025年医保局局长、科技局领导干部专题“四个带头”方面对照检查材料2篇例文(附:反面典型案例剖析情况)
2025-02-09 453 -
2025年国有企业党委书记、市总工会党组书记民主生活会“四个带头”方面对照个人检查发言材料2篇文(附:典型案例、上年度整改+个人情况)
2025-02-09 504 -
2025年市委组织部部长、教育局党委书记生活会“四个带头”个人对照检查发言材料2篇文(典型案例+个人事项)
2025-02-09 622 -
2025年市财政局党组书记、局长、市检察院党组领导班子对照“四个带头”方面生活会个人对照检视发言材料2篇文(含以案为鉴反思、以案促改促治方面)
2025-02-09 505 -
市检察院党组、市财政局领导班子2025年生活会对照“四个带头”方面检视发言材料2份文【含以违纪行为为典型案例剖析】
2025-02-09 460 -
2025年市财政局领导对照“四个带头”生活会检视发言材料2篇例文【含以违纪行为为典型案例剖析】
2025-02-09 580 -
单位领导班子2025年聚焦“四个带头”生活会对照检查材料2篇文(含:典型案例剖析反思、落实意识形态责任制)
2025-02-09 753 -
2025年镇党委副书记、市科学技术局领导班子生活会对照“四个带头”检视材料2篇文【含违纪行为典型案例分析】
2025-02-09 254
作者:闻远设计
分类:其它行业资料
价格:免费
属性:4 页
大小:16.19KB
格式:DOCX
时间:2024-03-07

