网络安全-漏洞扫描
漏洞扫描方法
名称 | 方法 | 优点 | 缺点 |
---|---|---|---|
ICMP 扫射 | 使用ICMP回显请求轮训目标主机 | 使用简单 | 速度较慢,如果目标关闭了对ICMP回显请求的响应,就不能被发现 |
广播ICMP | 发送ICMP回显请求到目标网络的网络地址或广播地址 | 使用简单,速度比ICMP扫射快 | 不能发现Windows主机,如果目标关闭了对ICMP回显请求的响应,就不能被发现,可能造成扫描者的DoS |
非回显ICMP(例如ICMP时间戳请求) | 发送其他类型的ICMP报文到目标主机 | 不受目标组织ICMP回显请求的影响 | 不同操作系统中,某些类型的ICMP请求在探测目标时会受到限制 |
TCP扫射 | 发送TCP SYN或者TCP ACK到目标主机 | 最有效的目标发现方法 | 对入侵者而言,防火墙可能影响这种方法的可靠性 |
UDP扫射 | 发送UDP数据报到目标网络广播地址或主机 | 不收目标阻止ICMP回显请求的影响,类似广播ICMP可以发送到目标网络广播地址 | 可靠性低,对于非Windows的目标主机,速度慢 |
操作系统探测方法
类别 | 方法 | 优点 | 缺点 |
---|---|---|---|
利用系统和服务的Banner | 简单、快速、有效 | 不太可靠,有的情况下无法获得Banner信息,有时可能被Banner信息欺骗 | |
主动特征探测 | ICMP响应分析 | 准确性较高 | 防火墙阻塞UDP或ICMP等协议时不太可靠 |
主动特征探测 | TCP报文响应分析 | 需要打开一个TCP端口、一个关闭的TCP端口和一个关闭的UDP端口,准确性高 | 在有防火墙阻挡的情况下,可能只有一个开放的TCP端口,这时准确性大大降低 |
主动特征探测 | TCP报文延时分析 | 只需要一个打开的TCP端口 | 速度慢 |
被动特征探测 | 不易被发现,主要被入侵者使用 | 分析数据更加复杂 |
常用的网络扫描工具
- Netcat:简称nc 是一个优秀的实用工具,它能执行的任务是如此之多,以至于被称为网络工具箱中的“瑞士军刀”。
- 网络主机扫描程序Nmap
- satan
- nessus
- X-scan
还没有评论,来说两句吧...