网络安全维护中安全扫描技术的运用

3.0 闻远设计 2024-03-07 71 4 16.19KB 4 页 免费
侵权投诉
网络安全维护中安全扫描技术的运用
        要: 计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带
来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不
安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单
位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫
描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描
技术提前发现系统中的问题,提前做好防护未雨绸缪避免入侵者攻击,这样就可以大大提高网
络的安全保护。
     关键词 :     主机扫描;端口扫描;漏洞;弱口令;
   1 、网络安全扫描
    网络安全扫描是使用专门的扫描工具对目标主机进行检测发现可能存在的漏洞,根据扫描
得到的结果进行分析,提出解决方案为网络安全体系建设打下良好的基础。
    网络扫描工具有很多如 Nmap,Xray,X-scan,Fluxay,SuperScan 等。每款扫描工具都具有自己
的特色,在使用的过程中可以结合使用。
   2  、 主机扫描
    网络入侵者在获得目标主机的 IP 地址范围后,进行网络攻击的第一步常常是先使用扫描
工具对目标主机范围进行扫描,在不同的时间段对不同的主机进行判断哪些主机一直在活动,
哪些主机是间或性的活动,然后再进一步调查,就能区分出活动主机的大致角色,因为一般主
机白天是活动的,夜晚一般是不活动的,而服务器一般是一直工作的。确定目标主机后进而扫
描目标主机系统的漏洞,根据漏洞的特点进行有针对性的攻击。而网络管理者可以利用扫描得
到的结果及时发现系统存在的漏洞及时采取相应的补救措施,免受入侵者攻击。
    活动主机探测常使用的方法主要有:
    2.1  ICMP Ping
    根据 ping 命令的工作原理,通过向目标主机发送 ICMP echo request 报文,从目标主机
获得 ICMP reply 应答报文,判断目标主机的活动状态。这种方法简单易行,但是如果目标主机
的防火墙禁止 ICMP 包通过的话 ICMP ping 就不起作用了。
   2.2 TCP YSN Ping
    这种扫描的工作原理是攻击者向目标主机的常用端口发送标志位为 SYN TCP 报文,目
标主机如果是活动状态,就会返回标志位为 SYN|ACK RST 的报文。目标主机在活动的状态
时,如果这个端口是关闭状态,目标主机就会返回 RST 报文;反之目标主机就返回 SYN|ACK
报文。但是这种探测的权限必须ROOT 发送 SYN 据包,并且在防火墙
SYN 据包的情况能实施。
    2.3 TCP ACK ping
    这种探测方是向目标主机的常用端口发送标志位为 ACK TCP 报文,如果目标主机是
活动状态,无论这个常用端口使打开关闭,都返回标志位为 RST TCP 报文。这种方
必须ROOT 权限且防火墙不过ACK 报文。
   2.4 UDP Ping
    这种探测方是向目标主机的定端口发送 ICMP 包,如果目标主机于活动状态,并且
所指定端口关闭,目标主机就会返回 ICMP 端口不可达;否则忽略这个报文不做任何回应。这
种探测方法可以穿越只TCP 的防火墙。
    2.5 、防御策略
    扫描工具类型繁多,但其基本的工作原理基本都是使用 ping 命令来成的,以在防
主机扫描的策略上我们可以在主机系统、防火墙、由器等禁用 Ping 的方法来防止入侵者的
扫描。
   3 、端口扫描
    3.1 、端口
    端口是一个抽象软件,在传输层中使用 16 特的制数表示不同的端口0
65535,TCPUDP 65536 个端口。不同的服务使用不同的端口来进行区分。从 0-
1023 给一些常用的应用程使用,21,25,80 等。
   3.2 、端口扫描概念及常用方法
    端口扫描就是对一段端口或定的端口进行扫描,来判断目标主机些服务的行状态。
其工作原理是使用 TCP/IP 协议向目标主机的一端口提出建立连接请求并记录目标系统的
应答。
    端口扫描常用的方法主要有:
    (1)TCP connect()扫描
    (2)TCP SYN 扫描
    (3)TCP FIN 扫描
    (4)XMAS 扫描
    (5)空扫描
    (6)ACK 扫描。
    对于 UDP 协议,如果 UDP 端口打开,则没有应答报文如果端口关闭TCMP
文。通过观察响应报文就可以知道目标端口是么状态了。
   3.3  、 端口扫描的原理
    端口扫描是向目标主机的 TCP/IP 服务端口发送探测据包,并记录目标主机的应。通
过分析应来判断服务端口是活动关闭,从而得端口提的服务或信息。获得目标主机
的端口开放情况,通过查端口对应的服务,就可以知道目标主机服务开放的情况。进而为进
一步的网络入侵定基础。
   3.4 、端口扫描的防御
    端口扫描的防措施一般是通过安防火墙防范攻击的端口,具体方法是屏蔽一些
有用到的端口,关闭一些危险的端口等。对于网络管理者提前使用安全扫描工具对系统做一
个全方位的扫描对危险因素进行评估堵上发现的漏洞加固系统的安全。
   4  Web 漏洞扫描
摘要:

网络安全维护中安全扫描技术的运用  摘    要: 计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描技术提前发现系统中的问题,提前做好防护未雨绸缪避免入侵者攻击,这样就可以大大提高网络的安全保护。   关键词:     主机扫描;端口扫描;漏洞;弱口令...

展开>> 收起<<
网络安全维护中安全扫描技术的运用.docx

共4页,预览2页

还剩页未读, 继续阅读

相关推荐

作者:闻远设计 分类:其它行业资料 价格:免费 属性:4 页 大小:16.19KB 格式:DOCX 时间:2024-03-07

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 4
客服
关注