网络扫描介绍内容摘要:

n: SuperScan, vscan, Xscan... UDP端口扫描 • UDP端口扫描  对目标端口发送特殊定制的 UDP数据报文  开放端口 : UDP反馈  关闭端口 : ICMP port unreachable报文(可能会被防火墙拦截) • UDP端口扫描工具  UNIX: udp_scan, nmap sU, nc u v z w2 HOST PORT_LIST  Win32: WUPS, ScanLine C S开放 UDP ACK C ICMP端口不可达 S关闭 UDP REP UDP REP TCP/UDP端口扫描 IDS逃避与过滤欺骗 数据包分片。 Dug Song的 fragroute工具包; nmap f 源地址伪造(混淆检测)。 nmap P0 D 使用源路由 使用特定的 TCP、 UDP源端口。 nmap g 被动监听 系统类型探查 • 系统类型探查:探查活跃主机的系统及开放网络服务的类型 目标主机上运行着何种类型什么版本的操作系统 各个开放端口上监听的是哪些网络服务 • 目的 为更为深入的情报信息收集,真正实施攻击做好准备 如远程渗透攻击需了解目标系统操作系统类型,并配置 操作系统类型探查 • 操作系统类型探查 (OS Identification)  通过各种不同操作系统类型和版本实现机制上的差异  通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段  明确操作系统类型和版本是进一步进行安全漏洞发现和渗透攻击的必要前提 • 不同操作系统类型和版本的差异性  协议栈实现差异-协议栈指纹鉴别  开放端口的差异-端口扫描  应用服务的差异-旗标攫取 • 辨识方式  主动:操作系统主动探测技术  被动:被动操作系统识别技术 操作系统主动探测 • 操作系统主动探测技术 端口扫描 应用服务旗标攫取 主动协议栈指纹鉴别 • 主动协议栈指纹鉴别  Fyodor, Phrack, Remote OS detection via TCP/IP Stack FingerPrinting, 1998. 鉴别项: FIN, BOGUS flag, ISN采样 , DF位 , TCP初始窗口大小 , ACK值 , ICMP出错消息抑制 , ICMP消息引用 , IC。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。