當(dāng)前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導(dǎo)讀]  1 引言  網(wǎng)絡(luò)掃描,是基于Internet的、探測遠(yuǎn)端網(wǎng)絡(luò)或主機信息的一種技術(shù),也是保證系統(tǒng)和網(wǎng)絡(luò)安全必不可少的一種手段。主機掃描,是指對計算機主機或者其它網(wǎng)絡(luò)設(shè)備進行安全性檢測,以找出安全隱患和系統(tǒng)漏洞

  1 引言

  網(wǎng)絡(luò)掃描,是基于Internet的、探測遠(yuǎn)端網(wǎng)絡(luò)或主機信息的一種技術(shù),也是保證系統(tǒng)和網(wǎng)絡(luò)安全必不可少的一種手段。主機掃描,是指對計算機主機或者其它網(wǎng)絡(luò)設(shè)備進行安全性檢測,以找出安全隱患和系統(tǒng)漏洞??傮w而言,網(wǎng)絡(luò)掃描和主機掃描都可歸入漏洞掃描一類。漏洞掃描本質(zhì)上是一把雙刃劍:黑客利用它來尋找對網(wǎng)絡(luò)或系統(tǒng)發(fā)起攻擊的途徑,而系統(tǒng)管理員則利用它來有效防范黑客入侵。通過漏洞掃描,掃描者能夠發(fā)現(xiàn)遠(yuǎn)端網(wǎng)絡(luò)或主機的配置信息、 TCP/UDP端口的分配、提供的網(wǎng)絡(luò)服務(wù)、服務(wù)器的具體信息等。

  2 漏洞掃描原理

  漏洞掃描可以劃分為ping掃描、端口掃描、OS探測、脆弱點探測、防火墻掃描五種主要技術(shù),每種技術(shù)實現(xiàn)的目標(biāo)和運用的原理各不相同。按照 TCP/IP協(xié)議簇的結(jié)構(gòu),ping掃描工作在互聯(lián)網(wǎng)絡(luò)層:端口掃描、防火墻探測工作在傳輸層;0S探測、脆弱點探測工作在互聯(lián)網(wǎng)絡(luò)層、傳輸層、應(yīng)用層。 ping掃描確定目標(biāo)主機的IP地址,端口掃描探測目標(biāo)主機所開放的端口,然后基于端口掃描的結(jié)果,進行OS探測和脆弱點掃描。

  2.1 Ping掃描

  ping掃描是指偵測主機IP地址的掃描。ping掃描的目的,就是確認(rèn)目標(biāo)主機的TCP/IP網(wǎng)絡(luò)是否聯(lián)通,即掃描的IP地址是否分配了主機。對沒有任何預(yù)知信息的黑客而言,ping掃描是進行漏洞掃描及入侵的第一步;對已經(jīng)了解網(wǎng)絡(luò)整體IP劃分的網(wǎng)絡(luò)安全人員來講,也可以借助ping掃描,對主機的IP分配有一個精確的定位。大體上,ping掃描是基于ICMP協(xié)議的。其主要思想,就是構(gòu)造一個ICMP包,發(fā)送給目標(biāo)主機,從得到的響應(yīng)來進行判斷。根據(jù)構(gòu)造ICMP包的不同,分為ECH0掃描和non—ECHO掃描兩種。

  2.1.1 ECH0掃描

  向目標(biāo)IP地址發(fā)送一個ICMP ECHOREQUEST(ICMP type 8)的包,等待是否收至UICMP ECHO REPLY(ICMP type 0)。如果收到了ICMP ECHO REPLY,就表示目標(biāo)IP上存在主機,否則就說明沒有主機。值得注意的是,如果目標(biāo)網(wǎng)絡(luò)上的防火墻配置為阻止ICMP ECH0流量,ECH0掃描不能真實反映目標(biāo)IP上是否存在主機。

  此外,如果向廣播地址發(fā)送ICMPECHO REQUEST,網(wǎng)絡(luò)中的unix主機會響應(yīng)該請求,而windows主機不會生成響應(yīng),這也可以用來進行OS探測。

  2.1.2 non-ECH0掃描

  向目的IP地址發(fā)送一個ICMP TIMESTAMP REQUEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST (ICMP type l7)的包,根據(jù)是否收到響應(yīng),可以確定目的主機是否存在。當(dāng)目標(biāo)網(wǎng)絡(luò)上的防火墻配置為阻止ICMP ECH0流量時,則可以用non.ECH0掃描來進行主機探測。

  2.2端口掃描

  端口掃描用來探測主機所開放的端口。端口掃描通常只做最簡單的端口聯(lián)通性測試,不做進一步的數(shù)據(jù)分析,因此比較適合進行大范圍的掃描:對指定 IP地址進行某個端口值段的掃描,或者指定端口值對某個IP地址段進行掃描。根據(jù)端口掃描使用的協(xié)議,分為TCP掃描和UDP掃描。

  2.2.1 TCP掃描

  主機間建立TCP連接分三步(也稱三次握手):

  (1)請求端發(fā)送一個SYN包,指明打算連接的目的端口。

  (2)觀察目的端返回的包:

  返回SYN/ACK包,說明目的端口處于偵聽狀態(tài);

  返回RST/ACK包,說明目的端口沒有偵聽,連接重置。

  (3)若返回SYN/ACK包,則請求端向目的端口發(fā)送ACK包完成3次握手,TCP連接建立。

  根據(jù)TCP連接的建立步驟,TCP掃描主要包含兩種方式:

  (1)TCP全連接和半連接掃描

  全連接掃描通過三次握手,與目的主機建立TCP連接,目的主機的log文件中將記錄這次連接。而半連接掃描(也稱TCP SYN掃描)并不完成TCP三次握手的全過程。掃描者發(fā)送SYN包開始三次握手,等待目的主機的響應(yīng)。如果收到SYN/ACK包,則說明目標(biāo)端口處于偵聽狀態(tài),掃描者馬上發(fā)送RST包,中止三次握手。因為半連接掃描并沒有建立TCP連接,目的主機的log文件中可能不會記錄此掃描。

  (2)TCP隱蔽掃描

  根據(jù)TCP協(xié)議,處于關(guān)閉狀態(tài)的端口,在收到探測包時會響應(yīng)RST包,而處于偵聽狀態(tài)的端口則忽略此探測包。根據(jù)探測包中各標(biāo)志位設(shè)置的不同,TCP隱蔽掃描又分為SYN/ACK掃描、FIN掃描、XMAS(圣誕樹)掃描和NULL掃描四種。

  SYN/ACK掃描和FIN掃描均繞過TCP三次握手過程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因為TCP是基于連接的協(xié)議,目標(biāo)主機認(rèn)為發(fā)送方在第一步中應(yīng)該發(fā)送的SYN包沒有送出,從而定義這次連接過程錯誤,會發(fā)送一個RST包以重置連接。而這正是掃描者需要的結(jié)果— 只要有響應(yīng),就說明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。

  XMAS掃描和NULL掃描:這兩類掃描正好相反,XMAS掃描設(shè)置TCP包中所有標(biāo)志位(URG、ACK、RST、PSH、SYN、FIN),而NULL掃描則關(guān)閉TCP包中的所有標(biāo)志位。

  2.2.2 UDP端口掃描

  UDP協(xié)議是數(shù)據(jù)包協(xié)議,為了要發(fā)現(xiàn)正在服務(wù)的UDP端口,通常的掃描方式是構(gòu)造一個內(nèi)容為空的UDP數(shù)據(jù)包送往目的端口。若目的端口上有服務(wù)正在等待,則目的端口返回錯誤的消息;若目的端口處于關(guān)閉狀態(tài),則目的主機返回ICMP端口不可達(dá)消息。因為UDP端口掃描軟件要計算傳輸中丟包的數(shù)量,所以UDP端口掃描的速度很慢。

  2.3 0S探測

  OS探測有雙重目的:一是探測目標(biāo)主機的0S信息,二是探測提供服務(wù)的計算機程序的信息。比如OS探測的結(jié)果是:OS是Windows XP sp3,服務(wù)器平臺是IIS 4.0。

  2.3.1二進制信息探測

  通過登錄目標(biāo)主機,從主機返回的banner中得知OS類型、版本等,這是最簡單的0S探測技術(shù)。

  


 

  圖1 二進制信息

  從圖l可以看出,在telnet連上FTP服務(wù)器后,服務(wù)器返回的banner已經(jīng)提供了server的信息,在執(zhí)行ftp的syst命令后可得到更具體的信息。

  2.3.2 HTTP響應(yīng)分析

  在和目標(biāo)主機建立HTTP連接后,可以分析服務(wù)器的響應(yīng)包得出OS類型。比如響應(yīng)包中可能包含如下信息:

  

 

  圖2 響應(yīng)包分析

  從圖2中對響應(yīng)包中的數(shù)據(jù)分析,可以得到server的信息。

  2.3.3棧指紋分析

  網(wǎng)絡(luò)上的主機都會通過TCP/IP或類似的協(xié)議棧來互通互聯(lián)。由于0S開發(fā)商不唯一,系統(tǒng)架構(gòu)多樣,甚至是軟件版本的差異,都導(dǎo)致了協(xié)議棧具體實現(xiàn)上的不同。對錯誤包的響應(yīng),默認(rèn)值等都可以作為區(qū)分0S的依據(jù)。

  (1)主動棧指紋探測

  主動棧指紋探測是主動向主機發(fā)起連接,并分析收到的響應(yīng),從而確定OS類型的技術(shù)。

  1)FIN探測。跳過TCP三次握手的順序,給目標(biāo)主機發(fā)送一個FIN包。RFC793規(guī)定,正確的處理是沒有響應(yīng),但有些OS,如MS Windows,CISC0,HP/UX等會響應(yīng)一個RST包。

  2)Bogus標(biāo)志探測。某些OS會設(shè)置SYN包中TCP頭的未定義位(一般為64或128),而某些0S在收到設(shè)置了這些Bogus位的SYN包后,會重置連接。

  3)統(tǒng)計ICMP ERROR報文。RFCl812中規(guī)定了ICMP ERROR消息的發(fā)送速度。Linux設(shè)定了目標(biāo)不可達(dá)消息上限為80個/4秒。0S探測時可以向隨機的高端UDP端口大量發(fā)包,然后統(tǒng)計收到的目標(biāo)不可達(dá)消息。用此技術(shù)進行OS探測時時間會長一些,因為要大量發(fā)包,并且還要等待響應(yīng),同時也可能出現(xiàn)網(wǎng)絡(luò)中丟包的情況。

  4)ICMPERROR報文引用。RFC文件中規(guī)定,ICMP ERROR消息要引用導(dǎo)致該消息的ICMP消息的部分內(nèi)容。例如對于端口不可達(dá)消息,某些OS返回收到的IP頭及后續(xù)的8個字節(jié),Solaris返回的 ERROR消息中則引用內(nèi)容更多一些,而Linux比Solaris還要多。

  (2)被動棧指紋探測

  被動棧指紋探測是在網(wǎng)絡(luò)中監(jiān)聽,分析系統(tǒng)流量,用默認(rèn)值來猜測0S類型的技術(shù)。

  1)TCP初始化窗口尺寸。通過分析響應(yīng)中的初始窗口大小來猜測OS的技術(shù)比較可靠,因為很多0S的初始窗口尺寸不同。比如AIX設(shè)置的初始窗口尺寸是0x3F25,而Windows NT5、OpenBSD、FreeBSD設(shè)置的值是0x402E。

  2)Don’t Fragment位。為了增進性能,某些0S在發(fā)送的包中設(shè)置了DF位,可以從DF位的設(shè)置情況中做大概的判斷。

  3)TCPISN采樣。建立TCP連接時,SYN/ACK中初始序列號ISN的生成存在規(guī)律,比如固定不變、隨機增加 (Solaris,F(xiàn)reeBSD等),真正的隨機(Linux 2.0.*),而Windows使用的是時間相關(guān)模型,ISN在每個不同時間段都有固定的增量。

  2.4脆弱點掃描

  從對黑客攻擊行為的分析和脆弱點的分類,絕大多數(shù)掃描都是針對特定操作系統(tǒng)中特定的網(wǎng)絡(luò)服務(wù)來進行,即針對主機上的特定端口。脆弱點掃描使用的技術(shù)主要有基于脆弱點數(shù)據(jù)庫和基于插件兩種。

  2.4.1基于脆弱點數(shù)據(jù)庫的掃描

  首先構(gòu)造掃描的環(huán)境模型,對系統(tǒng)中可能存在的脆弱點、過往黑客攻擊案例和系統(tǒng)管理員的安全配置進行建模與分析。其次基于分析的結(jié)果,生成一套標(biāo)準(zhǔn)的脆弱點數(shù)據(jù)庫及匹配模式。最后由程序基于脆弱點數(shù)據(jù)庫及匹配模式自動進行掃描工作。脆弱點掃描的準(zhǔn)確性取決于脆弱點數(shù)據(jù)庫的完整性及有效性。

  2.4.2基于插件的掃描

  插件是由腳本語言編寫的子程序模塊,掃描程序可以通過調(diào)用插件來執(zhí)行掃描。添加新的功能插件可以使掃描程序增加新的功能,或者增加可掃描脆弱點的類型與數(shù)量。也可以升級插件來更新脆弱點的特征信息,從而得到更為準(zhǔn)確的結(jié)果。插件技術(shù)使脆弱點掃描軟件的升級維護變得相對簡單,而專用腳本語言的使用也簡化了編寫新插件的編程工作,使弱點掃描軟件具有很強的擴展性。

  2.5防火墻規(guī)則探測

  采用類似于traceroute的IP數(shù)據(jù)包分析法,檢測能否給位于過濾設(shè)備后的主機發(fā)送一個特定的包,目的是便于漏洞掃描后的入侵或下次掃描的順利進行。通過這種掃描,可以探測防火墻上打開或允許通過的端口,并且探測防火墻規(guī)則中是否允許帶控制信息的包通過,更進一步,可以探測到位于數(shù)據(jù)包過濾設(shè)備后的路由器。

  3 常見漏洞掃描程序

  通常在制定漏洞掃描策略時,掃描者會考慮程序的操作系統(tǒng)、所應(yīng)用的技術(shù)、易用性、準(zhǔn)確性等因素。其中,程序的可用性是最重要的,也是最基本的,但是可控性和準(zhǔn)確性同樣不容忽視。

  3.1 Unix/Linux平臺

  3.1.1 hping

  hping支持TCP、UDP、ICMP、RAW-IP多種協(xié)議。特點在于能進行ping掃描、端口掃描、0S探測、防火墻探測等多種掃描,并能自定義發(fā)送的ICMP/UDP/TCP包到目標(biāo)地址并且顯示響應(yīng)信息。

  3.1.2 icmpush&icmpquery

  icmpush&icmpquery的特點在于完全應(yīng)用了ICMP協(xié)議,可以定制ICMP包的結(jié)構(gòu)以及種類。掃描者可以用這套工具把目標(biāo)網(wǎng)絡(luò)的各個子網(wǎng)全部查找出來,從而可以撇開廣播地址而集中掃描某幾個特定的子網(wǎng)。

  3.1.3 Xprobe 2

  是專業(yè)的端口掃描、OS探測程序。特點在于自身的0S特征數(shù)據(jù)庫詳細(xì),進行OS探測的可靠性較好。

  3.1.4 THC-Anap

  OS探測程序。特點在于掃描速度快,掃描結(jié)果可靠。

  3.1.5 Whisker

  針對CGI的脆弱點探測程序。應(yīng)用了多線程、多文件掃描技術(shù),脆弱點數(shù)據(jù)庫更新頻繁,對掃描結(jié)果自行復(fù)核,從而掃描結(jié)果可靠性好。

  3.1.6 Nessus

  脆弱點探測程序。應(yīng)用了主動掃描、高速掃描技術(shù),可設(shè)置掃描過程。特點在于支持DMZ區(qū)以及多物理分區(qū)網(wǎng)絡(luò)的大范圍掃描。

  3.1.7 Firewalk

  防火墻探測程序。使用類似traceroute的技術(shù)來分析IP包的響應(yīng),從而測定防火墻的訪問控制列表和繪制網(wǎng)絡(luò)拓?fù)鋱D。

  3.2 Windows平臺

  3.2.1 Pinger

  是一個圖形化的ping掃描工具。特點在于可以指定要ping的IP地址,以圖形的形式顯示掃描結(jié)果,并保存至文本文件。

  3.2.2 Fport

  是端口掃描程序。特點在于可以把掃描出的端口與使用該端口的程序相匹配,掃描速度快,匹配程度較好。

  3.2.3 SuperScan

  可以進行ping掃描、端口掃描、0S探測,并且白帶一個木馬端口列表,可以檢測目標(biāo)計算機是否有木馬。

  3.2.4 GFILANguard

  脆弱點探測程序。特點在于集成了網(wǎng)絡(luò)審計、補丁管理功能,可以自動生成網(wǎng)絡(luò)拓?fù)鋱D、自動補丁管理。

  上述漏洞掃描程序及特點如表1所示。

  4 結(jié)論

  一般而言,綜合地應(yīng)用多種掃描方法或掃描程序可以得到比較滿意的結(jié)果。但是漏洞掃描從其技術(shù)原理上分析,有不可忽視的副作用。比如對大范圍的 IP地址或者端口進行某種掃描,反復(fù)高速的發(fā)出特定的連接請求,所造成的結(jié)果就是目標(biāo)網(wǎng)絡(luò)及主機上存在大量的連接請求數(shù)據(jù)包,可以造成網(wǎng)絡(luò)擁塞,主機無法正常使用,這正是DoS攻擊的方法及表現(xiàn)。因此若要防范漏洞掃描以及可能的DoS攻擊,要做到以下三點:

  1.在防火墻及過濾設(shè)備上采用嚴(yán)格的過濾規(guī)則,禁止掃描的數(shù)據(jù)包進入系統(tǒng)。

  2.主機系統(tǒng)除了必要的網(wǎng)絡(luò)服務(wù)外,禁止其它的網(wǎng)絡(luò)應(yīng)用程序。

  3.對于只對內(nèi)開放的網(wǎng)絡(luò)服務(wù),更改其提供服務(wù)的端口。

  此外,網(wǎng)絡(luò)掃描時發(fā)送的數(shù)據(jù)或多或少都會含有掃描者自身相關(guān)信息,從而也可以抓取掃描時的數(shù)據(jù)包,對掃描者進行反向追蹤,這也是一個值得研究的方向。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉