网络扫描原理 3d扫描仪原理

网络扫描作用:双刃剑(看使用对象和目的),入侵者利用扫描收集信息,管理员用来防范入侵,保障系统安全
网络扫描步骤:
1.扫描目标主机识别工作状态(开/关机)
2.识别目标主机端口状态(监听/关闭)
3.识别目标主机系统及服务程序的类型和版本
4.根据已知漏洞信息,分析系统脆弱点
5.生成扫描结果报告
下面按步骤给出一些技术需求,也作为学习步骤
主机扫描技术
确定目标主机是否可到达,方法是ping扫描(基于ICMP协议的扫描)
1.ICMP Echo扫描
发送一个ICMP ECHO REQUEST(ICMP type 8)包,等待是否收到 ICMP ECHO REPLY(ICMPtype 0)
特点:简单实现,但容易被防火墙限制
2.Non-Echo扫描
发送一个ICMP TIMESTAMP REQUEST(type 13)或者ICMP ADDRESS MASK REQUEST(type13),看是否响应
特点:可以突破防火墙
端口扫描技术
1.TCP扫描
先来说下正常情况下TCP的三次握手
1)客户端发一个SYN包,带目的端口
2)观察下返回的包:
返回SYN/ACK包,说明端口打开在监听
返回RST/ACK包,说明端口关闭,连接重置
3)若返回SYN/ACK,客户端发一个ACK,完成这次连接
下面是TCP扫描的几种形式
①开放扫描
1:TCP Connect 扫描
与目的主机建立一次TCP连接,此时目的主机会将这次连接记录到log中
方法:调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。
如果端口处于侦听状态,那么connect()就能成功返回。
2:TCP反向ident扫描:需要建立完整的TCP连接
方法:ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,
即使这个连接不是由这个进程开始的。
开放扫描特点:产生大量审计数据,容易被发现和屏蔽,但可靠性高
②半开放扫描
1:TCP SYN扫描:发送SYN包,当收到SYN/ACK包时,不回ACK包给目的主机,立刻发送RST包来终止连接,
那么一般很少会被记录,但构造SYN包需要较高权限
2.间接扫描:通过第三方IP(欺骗主机)
半开放特点:隐蔽性和可靠性在①③之间
③隐蔽扫描
又可分为SYN/ACK扫描,FIN扫描,XMAS扫描,NULL扫描,TCP ftp proxy扫描,分段扫描等。
SYN/ACK和FIN扫描都直接绕过连接第一步,目的主机会发RST来拆除连接,就得到了需要信息
FIN原理:当一个FIN数据包到达一个关闭端口时候,返回一个RST,否则就会被简单丢弃不返回
XMAS和NULL扫描相反,XMAS将6个标志位(URG,ACK,RST,PSH,SYN,FIN)全1,NULL全0
特点:能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在
通过网络时容易被丢弃从而产生错误的探测信息
2.UDP扫描
构造一个空的UDP数据包发送,如果目的端口有服务在等待,会返回错误消息,如果关闭,
返回ICMP端口不可达信息。扫描速度慢,还会丢包,结果也不大准确。
操作系统探测
目的:得到OS信息,以及提供服务的计算机程序的信息
网络扫描原理 3d扫描仪原理
1.二进制信息探测
最简单方式,OS自动返回
2.HTTP响应分析
送HTTP连接后,分析响应包获得
3.栈指纹分析
不同OS和系统架构的多样性,使得协议栈具体实现不同,对错误包响应,默认值等都能提供OS依据
1)主动栈指纹探测
主动向主机发起连接,分析收到响应来确定OS类型。
方法:FIN探测,Bogus标志探测,统计ICMP ERROR报文,ICMP ERROR报文引用。
2)被动栈指纹探测
在网络监听中,分析系统流量,用默认值来猜测OS类型,包括TCP初始窗口尺寸,Do not Frafment位,
TCP ISN(初始序列号)采样。
漏洞扫描
针对某一特定操作系统的特定服务,主要有基于弱点数据库和基于插件两种。

参考文献--计算机技术与发展17卷第六期 扫描原理以及BBK wind的PPT

写晕了- -。。。有点过于理论了,参考文献是06年的作品,最新的发展技术都还没放进去(也不懂哈哈)
还有一些具体实现有待搞起,晚上就写到这里吧,码字好辛苦,还好前写日子看了TCP/IP的一些理论东西,要不这文也写不动了。
休息一下。

  

爱华网本文地址 » http://www.413yy.cn/a/25101013/152746.html

更多阅读

扫描仪怎么用——扫描仪的使用方法详解 canon扫描仪使用方法

扫描仪怎么用——扫描仪的使用方法详解——简介扫描仪作为日常办公经常用到的工具,下面详解一下具体的使用方法,现在打印机也开始走向家庭了,而现在的打印机有不少都是一体机,有附带扫描以及复印传真等功能,下面一步步跟我来扫描吧。扫

nmap教程之nmap命令使用示例(nmap使用方法) nmap 命令

Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统Nmap是一款非常强大的实用工具,可用于:检测活在网络上的

办公室如何共享扫描仪,实现自助式扫描? 扫描仪能共享吗

办公室如何共享扫描仪,实现自助式扫描?——简介扫描仪是通过USB连接在电脑主机上的,在不共享的情况下,扫描出来的照片只能在该主机上查看,非常不方便,特别是如果办公室只有一台扫描仪,而使用扫描仪的的人比较多,这时就应该将扫描仪共享出去,

跑PIN码破解无线网络WIFI密码的原理分析 wifi pin码破解

跑PIN码破解无线网络WIFI密码的原理分析——简介你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网?想要了解这些,必须要了解加密以及破解原理。跑PIN码破解无线网络WIFI密码的原理分析——工具/原料电脑足

3D摄像机工作原理 网络摄像机的工作原理

两个并排镜头安装在常规的2D摄像机上。从两个稍微不同的角度拍摄并存到存储卡上。  摄像机中的软件将拍摄的两条胶片信息融合到一套移动图像中。  戴上专门的眼镜在3D电视上观看有所交错的图像。两侧镜片以每秒60次的速度交替

声明:《网络扫描原理 3d扫描仪原理》为网友左手淡淡烟草香分享!如侵犯到您的合法权益请联系我们删除