漏洞掃描原理及程序簡(jiǎn)介
1 引言
本文引用地址:http://dyxdggzs.com/article/154011.htm網(wǎng)絡(luò )掃描,是基于Internet的、探測遠端網(wǎng)絡(luò )或主機信息的一種技術(shù),也是保證系統和網(wǎng)絡(luò )安全必不可少的一種手段。主機掃描,是指對計算機主機或者其它網(wǎng)絡(luò )設備進(jìn)行安全性檢測,以找出安全隱患和系統漏洞??傮w而言,網(wǎng)絡(luò )掃描和主機掃描都可歸入漏洞掃描一類(lèi)。漏洞掃描本質(zhì)上是一把雙刃劍:黑客利用它來(lái)尋找對網(wǎng)絡(luò )或系統發(fā)起攻擊的途徑,而系統管理員則利用它來(lái)有效防范黑客入侵。通過(guò)漏洞掃描,掃描者能夠發(fā)現遠端網(wǎng)絡(luò )或主機的配置信息、 TCP/UDP端口的分配、提供的網(wǎng)絡(luò )服務(wù)、服務(wù)器的具體信息等。
2 漏洞掃描原理
漏洞掃描可以劃分為ping掃描、端口掃描、OS探測、脆弱點(diǎn)探測、防火墻掃描五種主要技術(shù),每種技術(shù)實(shí)現的目標和運用的原理各不相同。按照 TCP/IP協(xié)議簇的結構,ping掃描工作在互聯(lián)網(wǎng)絡(luò )層:端口掃描、防火墻探測工作在傳輸層;0S探測、脆弱點(diǎn)探測工作在互聯(lián)網(wǎng)絡(luò )層、傳輸層、應用層。 ping掃描確定目標主機的IP地址,端口掃描探測目標主機所開(kāi)放的端口,然后基于端口掃描的結果,進(jìn)行OS探測和脆弱點(diǎn)掃描。
2.1 Ping掃描
ping掃描是指偵測主機IP地址的掃描。ping掃描的目的,就是確認目標主機的TCP/IP網(wǎng)絡(luò )是否聯(lián)通,即掃描的IP地址是否分配了主機。對沒(méi)有任何預知信息的黑客而言,ping掃描是進(jìn)行漏洞掃描及入侵的第一步;對已經(jīng)了解網(wǎng)絡(luò )整體IP劃分的網(wǎng)絡(luò )安全人員來(lái)講,也可以借助ping掃描,對主機的IP分配有一個(gè)精確的定位。大體上,ping掃描是基于ICMP協(xié)議的。其主要思想,就是構造一個(gè)ICMP包,發(fā)送給目標主機,從得到的響應來(lái)進(jìn)行判斷。根據構造ICMP包的不同,分為ECH0掃描和non—ECHO掃描兩種。
2.1.1 ECH0掃描
向目標IP地址發(fā)送一個(gè)ICMP ECHOREQUEST(ICMP type 8)的包,等待是否收至UICMP ECHO REPLY(ICMP type 0)。如果收到了ICMP ECHO REPLY,就表示目標IP上存在主機,否則就說(shuō)明沒(méi)有主機。值得注意的是,如果目標網(wǎng)絡(luò )上的防火墻配置為阻止ICMP ECH0流量,ECH0掃描不能真實(shí)反映目標IP上是否存在主機。
此外,如果向廣播地址發(fā)送ICMPECHO REQUEST,網(wǎng)絡(luò )中的unix主機會(huì )響應該請求,而windows主機不會(huì )生成響應,這也可以用來(lái)進(jìn)行OS探測。
2.1.2 non-ECH0掃描
向目的IP地址發(fā)送一個(gè)ICMP TIMESTAMP REQUEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST (ICMP type l7)的包,根據是否收到響應,可以確定目的主機是否存在。當目標網(wǎng)絡(luò )上的防火墻配置為阻止ICMP ECH0流量時(shí),則可以用non.ECH0掃描來(lái)進(jìn)行主機探測。
2.2端口掃描
端口掃描用來(lái)探測主機所開(kāi)放的端口。端口掃描通常只做最簡(jiǎn)單的端口聯(lián)通性測試,不做進(jìn)一步的數據分析,因此比較適合進(jìn)行大范圍的掃描:對指定 IP地址進(jìn)行某個(gè)端口值段的掃描,或者指定端口值對某個(gè)IP地址段進(jìn)行掃描。根據端口掃描使用的協(xié)議,分為T(mén)CP掃描和UDP掃描。
2.2.1 TCP掃描
主機間建立TCP連接分三步(也稱(chēng)三次握手):
(1)請求端發(fā)送一個(gè)SYN包,指明打算連接的目的端口。
(2)觀(guān)察目的端返回的包:
返回SYN/ACK包,說(shuō)明目的端口處于偵聽(tīng)狀態(tài);
返回RST/ACK包,說(shuō)明目的端口沒(méi)有偵聽(tīng),連接重置。
(3)若返回SYN/ACK包,則請求端向目的端口發(fā)送ACK包完成3次握手,TCP連接建立。
根據TCP連接的建立步驟,TCP掃描主要包含兩種方式:
(1)TCP全連接和半連接掃描
全連接掃描通過(guò)三次握手,與目的主機建立TCP連接,目的主機的log文件中將記錄這次連接。而半連接掃描(也稱(chēng)TCP SYN掃描)并不完成TCP三次握手的全過(guò)程。掃描者發(fā)送SYN包開(kāi)始三次握手,等待目的主機的響應。如果收到SYN/ACK包,則說(shuō)明目標端口處于偵聽(tīng)狀態(tài),掃描者馬上發(fā)送RST包,中止三次握手。因為半連接掃描并沒(méi)有建立TCP連接,目的主機的log文件中可能不會(huì )記錄此掃描。
(2)TCP隱蔽掃描
根據TCP協(xié)議,處于關(guān)閉狀態(tài)的端口,在收到探測包時(shí)會(huì )響應RST包,而處于偵聽(tīng)狀態(tài)的端口則忽略此探測包。根據探測包中各標志位設置的不同,TCP隱蔽掃描又分為SYN/ACK掃描、FIN掃描、XMAS(圣誕樹(shù))掃描和NULL掃描四種。
SYN/ACK掃描和FIN掃描均繞過(guò)TCP三次握手過(guò)程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因為T(mén)CP是基于連接的協(xié)議,目標主機認為發(fā)送方在第一步中應該發(fā)送的SYN包沒(méi)有送出,從而定義這次連接過(guò)程錯誤,會(huì )發(fā)送一個(gè)RST包以重置連接。而這正是掃描者需要的結果— 只要有響應,就說(shuō)明目標系統存在,且目標端口處于關(guān)閉狀態(tài)。
XMAS掃描和NULL掃描:這兩類(lèi)掃描正好相反,XMAS掃描設置TCP包中所有標志位(URG、ACK、RST、PSH、SYN、FIN),而NULL掃描則關(guān)閉TCP包中的所有標志位。
2.2.2 UDP端口掃描
UDP協(xié)議是數據包協(xié)議,為了要發(fā)現正在服務(wù)的UDP端口,通常的掃描方式是構造一個(gè)內容為空的UDP數據包送往目的端口。若目的端口上有服務(wù)正在等待,則目的端口返回錯誤的消息;若目的端口處于關(guān)閉狀態(tài),則目的主機返回ICMP端口不可達消息。因為UDP端口掃描軟件要計算傳輸中丟包的數量,所以UDP端口掃描的速度很慢。
2.3 0S探測
OS探測有雙重目的:一是探測目標主機的0S信息,二是探測提供服務(wù)的計算機程序的信息。比如OS探測的結果是:OS是Windows XP sp3,服務(wù)器平臺是IIS 4.0。
2.3.1二進(jìn)制信息探測
通過(guò)登錄目標主機,從主機返回的banner中得知OS類(lèi)型、版本等,這是最簡(jiǎn)單的0S探測技術(shù)。

圖1 二進(jìn)制信息
tcp/ip相關(guān)文章:tcp/ip是什么
評論