首页 >> 网络营销词典 >> 互联网基础知识FAQ >> 网络安全扫描

网络安全扫描[编辑]


安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。网络安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而主机安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 网络安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

1 Ping连通扫描的实现
Ping命令利用Intemet协议(IP)向另一台计算机发送特殊的lP数据包来实现两端通信。网际协议(IP)中加有一种特殊用途的报文机制,这就是网际报文协议(ICMP),它是IP的一部分。网关和主机使用这种机制传送控制信息或差错信息,主机使用这种机制测试报宿主机是否可到达。
2 端口扫描模块的实现
端口扫描是向扫描目标的TCP/IP端口发送连接请求,根据对方的同应判断端口是否开放,在发送探测数据包之前进行。在扫描配置中,需要指定扫描的端口或扫描范围。寻找目标主机的漏洞必首先确定对方开放了哪些网络服务,即使是该主机可能有防火墙保护,只要开放了一些网络服务,那么安全性就会大降低。其实,漏洞扫描本身就是模拟黑客的入侵过程,只是程度有限制,要求尽可能小地影响被扫描对象,故基本上都是采用上述的TCP Connect()扫描和TCPSYN扫描。
2.1 TCP连接扫描
全TCP连接扫描是长期以来TCP端口扫描的基础,这是最基本、最简单的一种扫描方式。此方法的缺点是扫描容易被发现,并且能被过滤掉,而且目标主机的日志文件也会记录连接。做为端口扫描的一种方法,其主要优点是实现简单,对操作者的权限没有严格的要求(有些类型的端口扫描需要操作者具有专长root权限),系统中的任何用户都可以有权利使用这个调用,另一个优点就是扫描速度快。使用connect()建立与目标主机的端口连接,完成一次三次握手的过程。
在程序的具体实现过程中,启用了多线程的扫描方式,可以根据扫描主机的数量,为不同的主机分配不同的线程,亦即对于每一个扫描线程,可以为其分配一定的数量的主机,这样就可以加快扫描的速度。当需要扫描的主机数目少于分配的线程数时,则每一个地址对应一个扫描线程。扫描线程的开始可用调用函数AfxBeginThread()。由于可打开多个套接字同时调用Conncet()函数,加快了端口扫描的速度。开启扫描线程后,首先要创建socket,然后再连接对方的主机和端口号,若初始化失败则返同,并提示出错信息。若连接成功,则通过receive()函数来接收该端口的扫描信息,在显示端口扫描结果时,只显示已打开的端口号,未打开的端口则不显示其结果。由于不同的端口会有不同的反馈信息,这样就可以了解相关的端口的提供服务的情况和其开关的状态。扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,这也是TCP eonnnetct()连接被命名为全连接扫描的实际意义来源。如果端口开放,则连接成功:否则返回-1,表示端口关闭。
2.2半开放扫描
半开放扫描亦即TCP SYN扫描,这种技术通常被认为是“半开放”扫描。这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序只发送一个SYN数据包,好象准备打开一个实际的连接并等待反应一样。在具体的实现过程中,TCP SYN数据段必须通过手工构造。这里同样要使用原始套接字。
3 主机信息扫描的实现
主机信息探测是网络扫描的一个重要组成部分。所谓的主机信息包括操作系统的类型、版本、以及常J}{j服务端口提供服务的类型、版本等信息。主机信息收集的目的就是要获取关于目标主机的这些信息。主机信息扫描的实现土要是通过Socket通信来获得同一网段内在线主机以及主机的相关信息。从而获取在线主机以及在线主机相关信息。可得到主机的IP地址、刚户名、所属的工作组以及MAC地址等相关信息。
4 网络漏洞扫描
扫描的灵魂就是它所使用的系统漏洞库,漏洞库的完整性和有效性决定了其扫描和实现的效果。通过发送有探测特征的数据包,并对接收的数据包进行分析,从而发现其漏洞的存在与否。在程序的实现过程中,还要使用超时设计,以提供超时控制。根据不同漏洞的不同特征,对已经开放服务的端口进行测试就可以达到测试目标服务是漏洞。在CGI和SNMP的漏洞扫描过程中,也采用了同样的方法。通过对提供服务可能产生的漏洞的特征库进行比对,从而找出所提供的服务中是否包含有已经存在的漏洞,从而达到保证安全的目的

参考资料:
扩展阅读:
相关词条:
合作编辑:

网络营销词典内容均由网友提供,仅供参考。如发现词条内容有问题,请发邮件至info # wm23.com。

词条信息

浏览次数:76

编辑次数:0历史版本

创建者: 艾曦曦

最近更新:2011/11/25 0:33:39

词条分类导航

关于网络营销教学网站| 本站动态| 网站地图| 版权声明| 联系作者| 问题和建议|

版权声明:网络营销教学网站所有作品版权均归原作者所有,未经书面许可,严禁任何形式的转载/转贴、出版、篡改、汇编、编译等。