14保障与安全攻击(4)端口扫描

上传人:油条 文档编号:48608939 上传时间:2018-07-18 格式:PPT 页数:82 大小:1.18MB
返回 下载 相关 举报
14保障与安全攻击(4)端口扫描_第1页
第1页 / 共82页
14保障与安全攻击(4)端口扫描_第2页
第2页 / 共82页
14保障与安全攻击(4)端口扫描_第3页
第3页 / 共82页
14保障与安全攻击(4)端口扫描_第4页
第4页 / 共82页
14保障与安全攻击(4)端口扫描_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《14保障与安全攻击(4)端口扫描》由会员分享,可在线阅读,更多相关《14保障与安全攻击(4)端口扫描(82页珍藏版)》请在金锄头文库上搜索。

1、攻击(4)端 口 扫 描1如何有效地防止网络系统被攻击,是网络建设需要首先解决的问题,同时了解网络安全状况又是防止网络 被攻击必须解决的问题。只有发现并修补了网络系统存 在的各种安全漏洞,才能更有效地保护我们自己的网络 ,真正将网络的优势发挥出来。那么如何有效地发现这些安全漏洞呢?这就需要学习安全扫描技术。一、安全扫描技术2安全扫描也称为脆弱性评估(vulnerability assessment),其基本原理是采用模拟黑客攻击的方式对目标可能存在 的已知安全漏洞进行逐项检测,以便对工作站、服务器 、交换机、数据库等各种对象进行安全漏洞检测。到目前为止,安全扫描技术已经发展到很成熟的地步。安全

2、扫描技术主要分为两类: 基于主机和基于网络的 安全扫描技术。按照扫描过程来分,扫描技术又可以分 为4大类: ping扫描技术、端口扫描技术、操作系统探测扫描技术以及已知漏洞的扫描技术。基本概念3扫描技术的发展是随着网络的普及和黑客手段的逐 步发展而发展起来的。早在20世纪80年代,出现了第一 个扫描器War Dialer,它采用几种已知的扫描技术实现了自动扫描,并且以统一的格式记录下扫描的结果。 War Dialer的出现将管理员和黑客从烦琐且易出错的手工操作中解放出来。从此以后,在黑客的安全威胁和网络 的安全防护之间的斗争过程中,扫描技术取得了极大的 发展,网络的安全性能也相应地得到很大程度

3、的提高。发展历史4随着网络规模的逐渐扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地伴随 而来,这促使了安全扫描技术的进一步发展。1992年,Chris Klaus编写了一个扫描工具ISS,它 是在因特网上进行安全评估扫描最早的工具之一。1995 年4月,Dan Farmer和Wietse Venema编写的SATAN是一个更加成熟的扫描引擎。在它们的带动下,各种安全 扫描器层出不穷,其中Nmap(http:/www.insecure.org/nmap)就是其中的佼佼者之一。这些安全扫描器所采用的扫描 技术越来越多,逐渐具有了综合性、有效性、隐蔽性等 特点。5安全扫描技术

4、在保障网络安全方面起到越来越重要的作用。借助于扫描技术,人们可以发现网络和主机存 在的对外开放的端口、提供的服务、某些系统信息、错 误的配置、已知的安全漏洞等。系统管理员利用安全扫描技术,借助安全扫描器,就可以发现网络和主机中可能会被黑客利用的薄弱点,从 而想方设法对这些薄弱点进行修复以加强网络和主机的 安全性。同时,黑客也可以利用安全扫描技术,目的是探查网络和主机系统的入侵点。但是黑客的行为同样有利于加 强网络和主机的安全性。重要性6(1) 有效地检测网络和主机中存在的薄弱点。(2) 能够有效防止攻击者利用已知的漏洞实施入侵。(3) 无法防御攻击者利用脚本漏洞和未知漏洞入侵。(4) 误报率较

5、低。(5) 对拒绝服务漏洞的测试自动化程度较低。基本特点7安全扫描器是一种通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点的程序。下面分别对安全扫描器的一些基本情况(功能、结构、分类、应用)进行简单的介绍。二、安全扫描器概述8安全扫描器采用模拟攻击的形式对目标可能存在的已知 安全漏洞进行逐项检查。目标可以是工作站、服务器、交换 机、数据库等各种对象。并且一般情况下,安全扫描器会根 据扫描结果向系统管理员提供周密可靠的安全性分析报告。 一般情况下,安全扫描器具备3项功能: (1) 发现因特网上的一个网络或者一台主机;(2) 一旦发现一台主机,能发现其上所运行的服务类型 ; (3) 通过对

6、这些服务的测试,可以发现存在的已知漏洞 ,并给出修补建议。功能9一般情况下,当前对安全扫描器的分类基于两种标 准,分别把安全扫描器分为以下两种分类: (1) 主机型安全扫描器与网络型安全扫描器;(2) 端口安全扫描器与漏洞安全扫描器。目前许多安全扫描器都集成了端口和漏洞扫描的功 能,因此下面就按照第一种分类总结安全扫描器的结构 特点。主机型安全扫描器主要是针对操作系统的扫描检测 ,通常涉及系统的内核、文件的属性、操作系统的补丁 等问题,还包括口令解密等。主机型安全扫描器一般采 用Client/Server的架构,如图1-1所示。分类及其结构10图1-1 主机型安全扫描器的一般系统结构11类似的

7、,网络型安全扫描器是针对远程网络或者主机的端 口、开放的服务以及已知漏洞等。它一般采用如图1-2所示的 结构。图1-2 网络型安全扫描器的一般系统结构12用户在使用安全扫描器的时候必须根据自身的实际需要选择合适的安全扫描器,执行合适的扫描功能。应该选择性能更高的安全扫描器。与其他产品一样,安全扫描器也存在衡量自身性能的一些参照因素。在特殊情况下,当前已有的安全扫描器还不能满足所有的需求,此时,就需要自己来开发一个适合需求的 安全扫描器。一般情况下,安全扫描器的目的是为了加强网络和主机的安全,因此在应用安全扫描器的时候,应该尽量 遵循一定的原则,尽量避免对网络安全造成负面影响。应用13三、端口扫

8、描3.1 端口扫描的概述 3.2 常见端口扫描技术 3.3 其他端口扫描技术 3.4 端口扫描工具 3.5 小结14网络出现故障时,人们总习惯先用ping命令检测目 标系统是否有所反应,如果要进一步了解目标系统的网 络连接状况,黑客最常使用的一种手段就是端口扫描。 对目标主机进行全面的端口扫描不仅是为了确定其开放 的网络服务,而更基本的还在于确定其是否真正处于激 活状态。当然,端口扫描最大的作用是提供目标主机网络服 务的清单。总之,端口扫描是一种非常重要的预攻击探测手段 ,几乎是黑客攻击的通用手段。同时通过使用端口扫描 技术,可以在主机或系统在被攻击前得到一些警告和预 报,尽可能在早期预测攻击

9、者的行为并获得一定的证据 ,从而对攻击进行预警或采取一定的防御措施。 15为了更好地理解端口扫描的技术细节,有必要先回顾一下关于TCP/IP以及端口的一些基本知识。对于端口扫描,其实现原理是和TCP/IP格式以及通信过程直接相关的。3.1 端口扫描的概述161. IP数据报因特网在网络层定义了标准的IP数据报格式和IP协议 。IP协议已经成为世界上最重要的网际协议。IP的功能由 IP头结构中的数据定义。IP头结构及其功能由一系列RFC 文档和IETF创建时公开发表的一系列文档所定义。IP数 据报被划分成IP报头和数据区,其中IP报头的具体格式如 图3-1所示。3.1.1 TCP/IP相关知识1

10、7图3-1 IP报头182. TCP报文格式TCP数据报文包含在IP数据报中的数据部分。在IP头部 ,TCP类型为6。图3-2 TCP数据报格式19 在TCP报文格式中,有一些关键的字段,其含义如下: 源端口:该字段定义了发送这个报文的应用程序的端口号。 目的端口:该字段定义了接收这个报文的应用程序的端口号。 控制:该字段定义了6种不同的控制位或标志。如图所示。在一 个报文中可设置一位或多位标志。 这些位用在TCP的流量控制、连接建立和终止以及数据传送的 方式等方面。 控制字段20TCP连接知识 TCP数据包6个标志位 URG: 紧急数据包 ACK: 确认 PSH:推送数据 RST: 连接复位

11、 SYN: 连接请求 FIN: 结束 TCP/IP的一些实现原则 当一个SYN或者FIN数据 包到达一个关闭的端口, TCP丢弃数据包同时发送 一个RST数据包 当一个RST数据包到达一 个监听端口,RST被丢弃 当一个包含ACK的数据包到 达一个监听端口时,数据包 被丢弃,同时发送一个RST 数据包 当一个不包含SYN位的数据 包到达一个监听端口时,数 据包被丢弃 当一个SYN数据包到达一个 监听端口时,正常的三阶段 握手继续,回答一个 SYN|ACK数据包 当一个FIN数据包到达一个 监听端口时,数据包被丢弃 213. UDP数据报格式UDP数据报包含于IP数据报中的数据部分。在IP头部

12、,UDP类型为17。图3-3 UDP数据报格式224. TCP通信过程TCP的通信过程大体分为如下几个步骤,假设通信双方 分别为主机A和主机B。 主机A首先向主机B发出连接请求报文(SYN),主机B对 主机A的请求发出确认,主机A接收到主机B的确认包后,对 接收到的主机B的数据包,也向主机B发出确认包。当主机B 收到A再次发送的数据包后,连接建立完成。 主机A向主机B发送应用数据。应用数据被分割成TCP 认为最适合发送的数据块。这和UDP完全不同,应用程序产 生的数据包长度将保持不变。由TCP传递给IP的信息单位称为报文段或段。23 当主机A发出一个TCP段后,它启动一个定时器,等 待目的端(

13、主机B的端口)确认收到这个报文段。如果不能及时收到一个确认,将重发这个报文段。通常称为超时 重传。 当主机B收到发自TCP连接另一端(主机A)的数据,它将发送一个确认。这个确认不是立即发送,通常将推 迟几分之一秒。这是为了节省带宽,确认常常会和后面 的TCP分段一同发送。 TCP报文段保持它的首部和数据的校验和。主机A和 主机B会检测到数据在传输过程中的任何变化。如果收到 段的校验和有差错,TCP将丢弃这个报文段并且不确认 收到此报文段(希望发送端超时并重发)。 24 TCP报文段使用IP数据包来传输,而IP数据包的到达 可能会失序,因此,TCP报文段的到达也可能会失序。 如果必要,TCP将对

14、收到的数据进行重新排序,将收到 的数据以正确的顺序交给应用层。每个TCP报文的首部都有传输数据的序号。 如果IP数据包发生重复,TCP的接收端会丢弃重复的数据。 TCP还能提供流量控制。TCP连接的每一方都有固定 大小的缓冲空间。TCP的接收端只允许另一端发送接收端缓冲区所能接纳的数据。这将防止发送较快的主机导 致接收较慢的主机的缓冲区溢出。接收一方会动态通知 发送端接收缓冲区内还有多少空闲空间可以接收数据, 这个缓冲空间称为滑动窗口。25 主机A发送数据完毕后,将发送连接结束报文(FIN) 给主机B。主机B对收到的FIN报文进行确认,同时也发 送FIN报文给主机A。当主机A也对此FIN报文段

15、完成确认 后,此TCP连接宣告结束。 如果在传输中出现某些异常,TCP连接的一方也可 以发送复位报文(RST),立刻关闭连接。265. TCP中建立连接和断开连接过程 TCP建立连接过程,如图3-4所示。图3-4 TCP建立连接过程27TCP协议的三次“握手” 28正常TCP三次握手过程 29TCP协议的三次“握手” 这个过程在FTP的会话过程中也明显的显示出来 ,如图所示。30第一次“握手” 首先分析建立“握手”第一个过程包的结构,如图所示。31第二次“握手” SYN为1,开始建立请求连接,需要对方计算机确认,对方计 算机确认返回的数据包如图所示。同步序列编号(Synchronize Seq

16、uence Numbers) 对方计算机返回的数据包中ACK(Acknowledgement Number ) 为1并且SYN为1,说明同意连接。32第三次“握手” 这个时候需要源计算机的确认就可以建立连接了。确认数据 包的结构如图所示。 33TCP协议的四次“挥手” 需要断开连接的时候,TCP也需要互相确认才可以断开连 接,四次交互过程如图所示。34TCP断开连接过程,如图3-5所示。图3-5 TCP断开连接过程35第一次“挥手” 第一次交互过程的数据报结构如图所示。36第二次“挥手” 第一次交互中,首先发送一个FIN=1的请求,要求断开, 目标主机在得到请求后发送ACK=1进行确认,如图所示。 37第三次“挥手” 在确认信息发出后,就发送了一个FIN=1的包,与源主机断 开,如图所示。 38第四次“挥手” 随后源主机返回一条ACK=1的信息,这样一次完整的TCP 会话就结束了。如图所示。39TCP协议建立连接和断开连接的过程可

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号