freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

端口掃描技術(shù)ppt(編輯修改稿)

2024-11-12 03:07 本頁面
 

【文章內(nèi)容簡介】 點(diǎn)。一個(gè)好的掃描器還能對它得到的數(shù)據(jù)進(jìn)行分析,幫助查找目標(biāo)計(jì)算機(jī)的漏洞。 端口掃描器在掃描過程中主要具有三個(gè)方面的能力: l 發(fā)現(xiàn)一個(gè)計(jì)算機(jī)或網(wǎng)絡(luò)的能力; l 一旦發(fā)現(xiàn)一臺(tái)計(jì)算機(jī) , 就可發(fā)現(xiàn)目標(biāo)計(jì)算機(jī)正在運(yùn)行什么服務(wù)的能力; l 通過測試目標(biāo)計(jì)算機(jī)上的這些服務(wù) , 發(fā)現(xiàn)存在的漏洞的能力 。 編寫掃描器程序必須要具有很多 TCP/IP協(xié)議程序編寫、 C、 Perl或 SHELL語言的知識(shí),需要一些 Socket編程的背景,還需一種在開發(fā)客戶 /服務(wù)應(yīng)用程序的方法。 常用端口和漏洞掃描技術(shù) 端口掃描就是得到目標(biāo)主機(jī)開放和關(guān)閉的端口列表,這些開放的端口往往與一定的服務(wù)相對應(yīng),通過這些開放的端口,就能了解主機(jī)運(yùn)行的服務(wù),然后就可以進(jìn)一步整理和分析這些服務(wù)可能存在的漏洞,隨后采取針對性的攻擊。 ( 1) TCP connect掃描 這是最基本的掃描方式 。 如果目標(biāo)主機(jī)上的某個(gè)端口處于偵聽狀態(tài) , 可根據(jù)其 IP地址和端口號(hào)并調(diào)用 connect()與其建立連接 。 若目標(biāo)主機(jī)未開放該端口 ,則 connect操作失敗 。 因此 , 使用這種方法可以檢測到目標(biāo)主機(jī)開放了那些端口 。注意 , 在執(zhí)行這種掃描方式時(shí) , 不需要對目標(biāo)主機(jī)擁有任何權(quán)限 。 ( 2) TCP SYN 掃描 。 這種技術(shù)通常認(rèn)為是 “ 半 ” 掃描,因?yàn)閽呙璩绦虿槐嘏c目標(biāo)主機(jī)三次握手就可建立一個(gè)完全的 TCP連接。掃描程序發(fā)送一個(gè) SYN數(shù)據(jù)包,等待目標(biāo)主機(jī)的應(yīng)答。如果目標(biāo)主機(jī)返回 SYN|ACK,表示端口處于偵聽狀態(tài)。若返回 RST,表示端口沒有處于偵聽狀態(tài)。如果收到一個(gè) SYN|ACK,則掃描程序發(fā)送一個(gè) RST數(shù)據(jù)包,來終止這個(gè)連接。這種掃描技術(shù)的優(yōu)點(diǎn)在于一般不會(huì)在目標(biāo)計(jì)算機(jī)上留下痕跡。但要求攻擊者在發(fā)起攻擊的計(jì)算機(jī)上必須有 root權(quán)限,因?yàn)椴皇峭ㄟ^ connect調(diào)用來掃描端口,必須直接在網(wǎng)絡(luò)上向目標(biāo)主機(jī)發(fā)送 SYN和 RST數(shù)據(jù)包。 ( 3) TCP FIN 掃描 一些防火墻和包過濾器會(huì)對一些指定的端口進(jìn)行監(jiān)視 , 因此 TCP SYN掃描攻擊可能會(huì)被檢測并紀(jì)錄下來 。 FIN數(shù)據(jù)包可以通過它們而不留痕跡 。 向目標(biāo)主機(jī)的某個(gè)端口發(fā)送 FIN數(shù)據(jù)包 , 若端口處于偵聽狀態(tài) , 目標(biāo)主機(jī)不會(huì)回復(fù) FIN數(shù)據(jù)包 。相反 , 若端口未被偵聽 , 目標(biāo)主機(jī)會(huì)用適當(dāng)?shù)?RST來回復(fù) 。 這種方法依賴于系統(tǒng)的實(shí)現(xiàn) 。 某些系統(tǒng)對所有的 FIN一律回復(fù) RST, 而不管端口是否打開 , 在這種情況下 , TCP FIN掃描是不適用的 。 ( 4) IP分片掃描 這種方法并不直接發(fā)送 TCP探測數(shù)據(jù)包 , 而是預(yù)先將數(shù)據(jù)包分成兩個(gè)較小的IP數(shù)據(jù)包傳送給目標(biāo)主機(jī) 。 目標(biāo)主機(jī)收到這些 IP包后 , 會(huì)把它們組合還原為原先的 TCP探測數(shù)據(jù)包 。 將數(shù)據(jù)包分片的目的是使他們能夠通過防火墻和包過濾器 ,將一個(gè) TCP分為幾個(gè)較小的數(shù)據(jù)包 , 可能會(huì)穿過防火墻而到達(dá)目標(biāo)主機(jī) 。 ( 5) TCP 反向 ident掃描 ident協(xié)議 ( RFC1413) 允許通過 TCP連接列出任何進(jìn)程擁有者的用戶名 ( 包含該進(jìn)程擁有何種權(quán)限 ) 。 因此 , 掃描器能連接到 端口 , 然后檢查 d是否正在以 root權(quán)限運(yùn)行 。 ( 6) FTP反射攻擊 FTP協(xié)議的一個(gè)特性是支持代理( proxy) FTP連接。即入侵者可以從自己的計(jì)算機(jī)和目標(biāo)主機(jī)的 FTP serverPI(協(xié)議解釋器)連接,建立一個(gè)控制通信連接。然后,請求這個(gè) serverPI激活一個(gè)有效的 server_DTP(數(shù)據(jù)傳輸進(jìn)程)來給 Inter的任何地方發(fā)送文件。 ( 7) UDP端口掃描 這種方法與上面幾種方法的不同之處在于使用 UDP協(xié)議 。 由于 UDP協(xié)議較 TCP簡單 , 所以要判斷一個(gè)端口是否被偵聽較為困難 。 這是由于處于偵聽狀態(tài)的端口對掃描探測并不發(fā)送確認(rèn) , 而未偵聽的端口也并不會(huì)返回錯(cuò)誤數(shù)據(jù)包 。 ( 8) UDP recvfrom()和 write()掃描 若在發(fā)起攻擊的計(jì)算機(jī)上沒有 root權(quán)限,就不能得到端口不可達(dá)的ICMP_PORT_UNREACH錯(cuò)誤數(shù)據(jù)包。在 Linux中可以間接的檢測到是否收到了目標(biāo)主機(jī)的這個(gè)應(yīng)答數(shù)據(jù)包。例如,對一個(gè)未偵聽端口的第二個(gè) write()調(diào)用將失敗。在非阻塞的 UDP套接字上調(diào)用 recvfrom()時(shí),如果未收到這個(gè)應(yīng)答,返回 EAGAIM(其意思是可以 “ 重試 ” )。如果收到這個(gè)應(yīng)答,則返回 ECONNREFUSED(連接被拒絕)??梢愿鶕?jù) recvfrom()和write()的返回信息來判斷目標(biāo)主機(jī)是否發(fā)送了 ICMP_PORT_UNREACH應(yīng)答。 ( 9) ICMP_echo掃描 通過執(zhí)行 ping命令,可以判斷出在一個(gè)網(wǎng)絡(luò)上主機(jī)是否能到達(dá)(即是否開機(jī))。 常用掃描命令及掃描工具 本節(jié)內(nèi)容 常用掃描命令 SuperScan Xscan Namp 常用掃描命令 Ping命令主要是用來對 TCP/IP網(wǎng)絡(luò)進(jìn)行診斷,其原理是通過對目標(biāo)計(jì)算機(jī)發(fā)送一個(gè) IP數(shù)據(jù)包,若目標(biāo)計(jì)算機(jī)網(wǎng)絡(luò)工作正常,則會(huì)將這個(gè) IP數(shù)據(jù)包返到發(fā)送端,如果返回的數(shù)據(jù)包與發(fā)送出去的數(shù)據(jù)完全一致,說明 ping命令成功,否則說明ping失敗。通過 ping的結(jié)果可以判斷目標(biāo)計(jì)算機(jī)是否在線、網(wǎng)絡(luò)工作是否正常,同時(shí)還能知道該數(shù)據(jù)包從發(fā)送到返回需要多少時(shí)間。 ping命令的格式為: ping 參數(shù) hostname 其中: hostname為目標(biāo)主機(jī)名 ( 域名或 IP地址 ) 。 除此之外 , ping命令還可用來進(jìn)行網(wǎng)絡(luò)攻擊 。 其攻擊手段是通過該命令給目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)很大的數(shù)據(jù)包 , 目標(biāo)計(jì)算機(jī)不得不忙于回應(yīng) , 從而大量地消耗目標(biāo)計(jì)算機(jī)的資源 。 可用下面的命令進(jìn)行攻擊: ping –l n hostname 命令中的參數(shù) “ n”為發(fā)送數(shù)據(jù)包的長度 ( 以字節(jié)為單位 ) 。 由于這一條命令可以給目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)很大的數(shù)據(jù)包 , 目標(biāo)計(jì)算機(jī)同樣要接收并返回一個(gè)同樣大的數(shù)據(jù)包 ,若有多臺(tái)計(jì)算機(jī)同時(shí)向某一臺(tái)目標(biāo)計(jì)算機(jī)發(fā)送上述命令 ,則這臺(tái)目標(biāo)計(jì)算機(jī)就會(huì)因應(yīng)付回包而喘不過氣來 , 嚴(yán)重時(shí)會(huì)導(dǎo)致網(wǎng)絡(luò)拒絕服務(wù)甚至癱瘓 , 這就達(dá)到了攻擊的目的 。 下面,我們分別用 Ping命令向 “ ”發(fā)送 50個(gè)、5000個(gè)和 50000個(gè)字節(jié)的數(shù)據(jù)包,其運(yùn)行結(jié)果如圖 10圖105和圖 106所示。 2. Tracert命令 Tracert命令用來跟蹤一個(gè)數(shù)據(jù)包發(fā)送到目標(biāo)計(jì)算機(jī)中間經(jīng)過的路由 , 同時(shí)可得到每一個(gè)路由所需的時(shí)延 。 例如:從主機(jī) : tracert , 得到如圖 107示的屏幕 。 命令格式: host l v t any 這條命令的執(zhí)行結(jié)果所得到的信息: Found 1 addresses for Found 1 addresses for Found 1 addresses for Found 5 addr
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1