導航:首頁 > 網路問題 > 網路掃描器的主要目的是什麼

網路掃描器的主要目的是什麼

發布時間:2022-08-10 11:51:31

㈠ 掃描器有什麼

描器是檢測遠程或本地系統安全脆弱性的軟體;通過與目標主機TCP/IP埠建立連接和並請求某些服務(如TELNET、FTP等),記錄目標主機的應答,搜集目標主機相關信息(如匿名用戶是否可以登錄等),從而發現目標主機某些內在的安全弱點。

掃描器的重要性在於把極為煩瑣的安全檢測,通過程序來自動完成,這不僅減輕管理者的工作,而且縮短了檢測時間,使問題發現更快。當然,也可以認為掃描器是一種網路安全性評估軟體。一般而言,掃描器可以快速、深入地對網路或目標主機進行評估。

掃描器的分類

掃描器分為兩類:單一功能掃描器和多功能掃盲器。單一功能掃描器功能簡單,只能完成某些掃描任務,如掃描埠,共享資源和密碼,探測某個漏洞。多功能掃描器則是功能很多,能掃描N多漏洞,探測多種項目的掃描器。

單一功能的掃描器編寫簡單,所以很多,如埠掃描superscan,fport
共享掃描:shed,還有探測某一漏洞的專用掃描器,如unicode掃描器……

SuperScan
是一個功能強大的埠掃描軟體,它通過ping確定ip是否在線;ip域名轉換;檢測一定范圍內計算機在線情況和埠情況;可以自己定義埠檢驗列表,可以保存,自帶了一個木馬埠列表。其他的和這個也差不多,不一一介紹了。
多功能的掃描器能掃描多種常見漏洞,還能進行埠掃描,遠程口令破解等,不過這種軟體開發比較麻煩,不是很多,主要有流光,s-can,x-way。這些是國內的。國外的用的也不少,主要有Namp,Nessus,ShowSecurityScanner……。

XSCAN
XSCAN掃描具有X伺服器弱點的子網(或主機)。乍一看,這似乎並不太重要,畢竟其他多數掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標,它會立即加入記錄。
XSCAN的其他優點還包括:可以一次掃描多台主機。這些主機可以在行命令中作為變數鍵入(並且你可以通過混合匹配同時指定

「流光」,目前最新的版本是5.0
流光的主要特點:
1檢測pop3/ftp主機用戶密碼安全漏洞
2多線程檢測,最多500個線程探測,線程超時設置,阻塞的線程具有自殺功能
3支持10個字典同時探測。檢測設置可以作為項目保存。
4可以探測pop3,ftp,http,sql…………等windows,unix系統的各種漏洞,針對各種漏洞做了不同的破解方案,能通過漏洞輕易獲得被探測的用戶密碼。
5兼容性好,98、nt、2000、xp都能運行,是殺人月貨必備工具。

㈡ 掃描儀連接網路有什麼用

掃描儀連接網路的主要功能是:使用網路給掃描儀設置一個ip地址,在辦公室的區域網關內大家都可以使用這個設備進行掃描。

㈢ 掃描器在網路安全管理中有什麼用處還有那些安全掃描器

用處:
掃描器簡介

迅速發展的Internet給人們的生活、工作帶來了巨大的方便,但同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。

網路的開放性以及黑客的攻擊是造成網路不安全的主要原因。科學家在設計Internet之初就缺乏對安全性的總體構想和設計,我們所用的TCP/IP 協議是建立在可信的環境之下,首先考慮的是網路互連,它是缺乏對安全方面的考慮的。而且TCP/IP協議是完全公開的,遠程訪問使許多攻擊者無須到現場就能夠得手,連接的主機基於互相信任的原則等等這一些性質使網路更加不安全。

先進的技術是實現網路信息安全的有力武器,這些技術包括:密碼技術、身份驗證技術、訪問控制技術、安全內核技術、網路反病毒技術、信息泄漏防治技術、防火牆技術、網路安全漏洞掃描技術、入侵檢測技術等。而在系統發生安全事故之前對其進行預防性檢查,及時發現問題並予以解決不失為一種很好的辦法,於是網路安全漏洞掃描技術應運而生。

掃描程序:
目前存在的掃描器產品主要可分為基於主機的和基於網路的兩種,前者主要關注軟體所在主機上面的風險漏洞,而後者則是通過網路遠程探測其它主機的安全風險漏洞。

國外,基於主機的產品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基於網路的產品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前國內有中科院網威工作室開發的NetPower產品出現,另外北方計算機公司(***)也有類似產品

㈣ 黑客常用的掃描器是怎樣的存在


在Internet安全領域,掃描器是常用攻擊工具之一。許多網路入侵是從掃描開始的。利用掃描器能夠找出目標主機的各種安全漏洞,盡管其中的一些漏洞早已公布於眾,但在許多系統中仍然存在,於是給了外部入侵以可乘之機。




工作原理

盡管從技術的角度來看,主機系統掃描器和網路掃描器不盡同,但是它們具有共同的特徵。其中,就是掃描器的檢測機制。大多數掃描器按上圖所示的工作流程工作。
以網路掃描器為例,我們分析掃描器的工作原理。網路掃描器是通過連接遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,就可以搜集到很多關於目標主機的各種有用的信息(如是否能用匿名登錄訪問FTP服務,是否有可寫的FTP目錄,是否能用Telnet,HTTPD是用Root還是普通用戶在運行)。
當目標主機運行的是Unix操作系統時,通常提供了較多的服務。可以對該主機的埠掃描一遍,檢測它提供了哪些服務。例如,掃描主機192.168.0.68的10到100之間的埠,結果如下:
$portscan 192.168.0.68 10 100
192.168.0.68 21 accepted
192.168.0.68 23 accepted
192.168.0.68 25 accepted
192.168.0.68 80 accepted
可以看出,主機192.168.0.68在21、23、25和80這些埠都提供服務。對於1024以下的埠,埠號與服務的對應是固定的。例如:
21對應的是FTP服務
23對應的是telnet服務
25對應的是mail服務
80對應的是Web服務
在Unix系統中,還有一些可以掃描某些特定服務的工具,用於觀察某一特定服務進程是否正在遠程主機上運行。例如,rusers和finger,這兩個都是Unix命令。通過這兩個命令,你能收集到目標計算機上的有關用戶的消息。使用rusers命令,產生的結果如下示意:
wh yjb.dcs:ttyp1 Nov 13 15:42 7:30 (remote)
root yjb.dcs:ttyp2 Nov 13 14:57 7:21 (remote)
顯示了通過遠程登錄的用戶名,還包括上次登錄時間、使用的Shell類型等信息。使用finger可以產生類似下面的結果:
user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged in
user S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged in
user S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged in
user S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged in
這個命令能顯示用戶的狀態。該命令是建立在客戶/服務模型之上的。用戶通過客戶端軟體向伺服器請求信息,然後解釋這些信息,提供給用戶。在伺服器上需要運行fingerd程序,根據伺服器的配置,能向客戶提供某些信息。若考慮到保護這些個人信息,有可能許多伺服器不提供這個服務,或者只提供一些無關的信息。
對於一個功能較完備的掃描器,它能對操作系統與服務程序存在的各種系統漏洞和Bug進行檢測。為了實現該項功能,需要檢查各個系統配置文件,例如,
/etc/passwd 口令文件
/etc/hosts 主機列表文件
/etc/networks 網路列表文件
/etc/protocols 協議列表文件
/etc/services 服務列表文件
/etc/hosts.equiv 主機信任列表文件
比較成熟的掃描器,如SATAN,Nessus,ISS等,都能對這些配置文件進行細致的檢測,並給出完整的報告和建議。

㈤ 網路埠掃描技術、是蝦米意思。。。

一:TCP/IP相關問題

連接端及標記

IP地址和埠被稱作套接字,它代表一個TCP連接的一個連接端。為了獲得TCP服務,必須在發送機的一個埠上和接收機的一個埠上建立連接。TCP連接用兩個連接端來區別,也就是(連接端1,連接端2)。連接端互相發送數據包。

一個TCP數據包包括一個TCP頭,後面是選項和數據。一個TCP頭包含6個標志位。它們的意義分別為:

SYN: 標志位用來建立連接,讓連接雙方同步序列號。如果SYN=1而ACK=0,則表示該數據包為連接請求,如果SYN=1而ACK=1則表示接受連接。

FIN: 表示發送端已經沒有數據要求傳輸了,希望釋放連接。

RST: 用來復位一個連接。RST標志置位的數據包稱為復位包。一般情況下,如果TCP收到的一個分段明顯不是屬於該主機上的任何一個連接,則向遠端發送一個復位包。

URG: 為緊急數據標志。如果它為1,表示本數據包中包含緊急數據。此時緊急數據指針有效。

ACK: 為確認標志位。如果為1,表示包中的確認號時有效的。否則,包中的確認號無效。

PSH: 如果置位,接收端應盡快把數據傳送給應用層。

TCP連接的建立

TCP是一個面向連接的可靠傳輸協議。面向連接表示兩個應用端在利用TCP傳送數據前必須先建立TCP連接。 TCP的可靠性通過校驗和,定時器,數據序號和應答來提供。通過給每個發送的位元組分配一個序號,接收端接收到數據後發送應答,TCP協議保證了數據的可靠傳輸。數據序號用來保證數據的順序,剔除重復的數據。在一個TCP會話中,有兩個數據流(每個連接端從另外一端接收數據,同時向對方發送數據),因此在建立連接時,必須要為每一個數據流分配ISN(初始序號)。為了了解實現過程,我們假設客戶端C希望跟伺服器端S建立連接,然後分析連接建立的過程(通常稱作三階段握手):

1: C --SYN XXà S

2: C ?-SYN YY/ACK XX+1------- S

3: C ----ACK YY+1--à S

1:C發送一個TCP包(SYN 請求)給S,其中標記SYN(同步序號)要打開。SYN請求指明了客戶端希望連接的伺服器端埠號和客戶端的ISN(XX是一個例子)。

2:伺服器端發回應答,包含自己的SYN信息ISN(YY)和對C的SYN應答,應答時返回下一個希望得到的位元組序號(YY+1)。

3:C 對從S 來的SYN進行應答,數據發送開始。

一些實現細節

大部分TCP/IP實現遵循以下原則:

1:當一個SYN或者FIN數據包到達一個關閉的埠,TCP丟棄數據包同時發送一個RST數據包。

2:當一個RST數據包到達一個監聽埠,RST被丟棄。

3:當一個RST數據包到達一個關閉的埠,RST被丟棄。

4:當一個包含ACK的數據包到達一個監聽埠時,數據包被丟棄,同時發送一個RST數據包。

5:當一個SYN位關閉的數據包到達一個監聽埠時,數據包被丟棄。

6:當一個SYN數據包到達一個監聽埠時,正常的三階段握手繼續,回答一個SYNACK數據包。

7:當一個FIN數據包到達一個監聽埠時,數據包被丟棄。"FIN行為"(關閉得埠返回RST,監聽埠丟棄包),在URG和PSH標志位置位時同樣要發生。所有的URG,PSH和FIN,或者沒有任何標記的TCP數據包都會引起"FIN行為"。

二:全TCP連接和SYN掃描器

全TCP連接

全TCP連接是長期以來TCP埠掃描的基礎。掃描主機嘗試(使用三次握手)與目的機指定埠建立建立正規的連接。連接由系統調用connect()開始。對於每一個監聽埠,connect()會獲得成功,否則返回-1,表示埠不可訪問。由於通常情況下,這不需要什麼特權,所以幾乎所有的用戶(包括多用戶環境下)都可以通過connect來實現這個技術。

這種掃描方法很容易檢測出來(在日誌文件中會有大量密集的連接和錯誤記錄)。Courtney,Gabriel和TCP Wrapper監測程序通常用來進行監測。另外,TCP Wrapper可以對連接請求進行控制,所以它可以用來阻止來自不明主機的全連接掃描。

TCP SYN掃描

在這種技術中,掃描主機向目標主機的選擇埠發送SYN數據段。如果應答是RST,那麼說明埠是關閉的,按照設定就探聽其它埠;如果應答中包含SYN和ACK,說明目標埠處於監聽狀態。由於所有的掃描主機都需要知道這個信息,傳送一個RST給目標機從而停止建立連接。由於在SYN掃描時,全連接尚未建立,所以這種技術通常被稱為半打開掃描。SYN掃描的優點在於即使日誌中對掃描有所記錄,但是嘗試進行連接的記錄也要比全掃描少得多。缺點是在大部分操作系統下,發送主機需要構造適用於這種掃描的IP包,通常情況下,構造SYN數據包需要超級用戶或者授權用戶訪問專門的系統調用。

三:秘密掃描與間接掃描

秘密掃描技術

由於這種技術不包含標準的TCP三次握手協議的任何部分,所以無法被記錄下來,從而必SYN掃描隱蔽得多。另外,FIN數據包能夠通過只監測SYN包的包過濾器。

秘密掃描技術使用FIN數據包來探聽埠。當一個FIN數據包到達一個關閉的埠,數據包會被丟掉,並且回返回一個RST數據包。否則,當一個FIN數據包到達一個打開的埠,數據包只是簡單的丟掉(不返回RST)。

Xmas和Null掃描是秘密掃描的兩個變種。Xmas掃描打開FIN,URG和PUSH標記,而Null掃描關閉所有標記。這些組合的目的是為了通過所謂的FIN標記監測器的過濾。

秘密掃描通常適用於UNIX目標主機,除過少量的應當丟棄數據包卻發送reset信號的操作系統(包括CISCO,BSDI,HP/UX,MVS和IRIX)。在Windows95/NT環境下,該方法無效,因為不論目標埠是否打開,操作系統都發送RST。

跟SYN掃描類似,秘密掃描也需要自己構造IP 包。

間接掃描

間接掃描的思想是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由於掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。間接掃描的工作過程如下:

假定參與掃描過程的主機為掃描機,隱藏機,目標機。掃描機和目標記的角色非常明顯。隱藏機是一個非常特殊的角色,在掃描機掃描目的機的時候,它不能發送任何數據包(除了與掃描有關的包)。

四:認證掃描和代理掃描

認證掃描

到目前為止,我們分析的掃描器在設計時都只有一個目的:判斷一個主機中哪個埠上有進程在監聽。然而,最近的幾個新掃描器增加了其它的功能,能夠獲取監聽埠的進程的特徵和行為。

認證掃描是一個非常有趣的例子。利用認證協議,這種掃描器能夠獲取運行在某個埠上進程的用戶名(userid)。認證掃描嘗試與一個TCP埠建立連接,如果連接成功,掃描器發送認證請求到目的主機的113TCP埠。認證掃描同時也被成為反向認證掃描,因為即使最初的RFC建議了一種幫助伺服器認證客戶端的協議,然而在實際的實現中也考慮了反向應用(即客戶端認證伺服器)。

代理掃描

文件傳輸協議(FTP)支持一個非常有意思的選項:代理ftp連接。這個選項最初的目的(RFC959)是允許一個客戶端同時跟兩個FTP伺服器建立連接,然後在伺服器之間直接傳輸數據。然而,在大部分實現中,實際上能夠使得FTP伺服器發送文件到Internet的任何地方。許多攻擊正是利用了這個缺陷。最近的許多掃描器利用這個弱點實現ftp代理掃描。

ftp埠掃描主要使用ftp代理伺服器來掃描tcp埠。掃描步驟如下:

1:假定S是掃描機,T是掃描目標,F是一個ftp伺服器,這個伺服器支持代理選項,能夠跟S和T建立連接。

2:S與F建立一個ftp會話,使用PORT命令聲明一個選擇的埠(稱之為p-T)作為代理傳輸所需要的被動埠。

3:然後S使用一個LIST命令嘗試啟動一個到p-T的數據傳輸。

4:如果埠p-T確實在監聽,傳輸就會成功(返回碼150和226被發送回給S)。否則S回收到"425無法打開數據連接"的應答。

5:S持續使用PORT和LIST命令,直到T上所有的選擇埠掃描完畢。

FTP代理掃描不但難以跟蹤,而且當ftp伺服器在防火牆後面的時候

五:其它掃描方法

Ping掃描

如果需要掃描一個主機上甚至整個子網上的成千上萬個埠,首先判斷一個主機是否開機就非常重要了。這就是Ping掃描器的目的。主要由兩種方法用來實現Ping掃描。

1:真實掃描:例如發送ICMP請求包給目標IP地址,有相應的表示主機開機。

2:TCP Ping:例如發送特殊的TCP包給通常都打開且沒有過濾的埠(例如80埠)。對於沒有root許可權的掃描者,使用標準的connect來實現。否則,ACK數據包發送給每一個需要探測的主機IP。每一個返回的RST表明相應主機開機了。另外,一種類似於SYN掃描埠80(或者類似的)也被經常使用。

安全掃描器

安全掃描器是用來自動檢查一個本地或者遠程主機的安全漏洞的程序。象其它埠掃描器一樣,它們查詢埠並記錄返回結果。但是它們。它們主要要解決以下問題:

1:是否允許匿名登錄。

2:是否某種網路服務需要認證。

3:是否存在已知安全漏洞。

可能SATAN是最著名的安全掃描器。1995年四月SATAN最初發布的時候,人們都認為這就是它的最終版本,認為它不但能夠發現相當多的已知漏洞,而且能夠針對任何很難發現的漏洞提供信息。但是,從它發布以來,安全掃描器一直在不斷地發展,其實現機制也越來越復雜。

棧指紋

絕大部分安全漏洞與缺陷都與操作系統相關,因此遠程操作系統探測是系統管理員關心的一個問題。

遠程操作系統探測不是一個新問題。近年來,TCP/IP實現提供了主機操作系統信息服務。FTP,TELNET,HTTP和DNS伺服器就是很好的例子。然而,實際上提供的信息都是不完整的,甚至有可能是錯誤的。最初的掃描器,依靠檢測不同操作系統對TCP/IP的不同實現來識別操作系統。由於差別的有限性,現在只能最多隻能識別出10餘種操作系統。

最近出現的兩個掃描器,QueSO和NMAP,在指紋掃描中引入了新的技術。 QueSO第一個實現了使用分離的資料庫於指紋。NMAP包含了很多的操作系統探測技術,定義了一個模板數據結構來描述指紋。由於新的指紋可以很容易地以模板的形式加入,NMAP指紋資料庫是不斷增長的,它能識別的操作系統也越來越多。

這種使用掃描器判斷遠程操作系統的技術稱為(TCP/IP)棧指紋技術。

另外有一種技術稱為活動探測。活動探測把TCP的實現看作一個黑盒子。通過研究TCP對探測的回應,就可以發現 TCP實現的特點。TCP/IP 棧指紋技術是活動探測的一個變種,它適用於整個TCP/IP協議的實現和操作系統。棧指紋使用好幾種技術來探測TCP/IP協議棧和操作系統的細微區別。這些信息用來創建一個指紋,然後跟已知的指紋進行比較,就可以判斷出當前被掃描的操作系統。

棧指紋掃描包含了相當多的技術。下面是一個不太完整的清單:

1:FIN探測

2:BOGUS標記探測

3:TCP ISN 取樣

4:TCP 初始窗口

5:ACK值

6:ICMP錯誤信息

7:ICMP信息

8:服務類型

9:TCP選項

㈥ 什麼是埠掃描器它有什麼作用

s 掃描器是一款命令行下高速掃描利器,通過最新的瑞星殺毒軟體測試
命令: s.exe syn ip1 ip2 埠號 /save
s.exe tcp ip1 ip2 埠號 線程數 /save

s.exe掃描器的使用說明

首先我解釋下什麼是S掃描器,S掃描器是針對微軟ms04045漏洞出的一個掃描,原來作者出這東西
的目的是為了掃描這個漏洞,但現在已經變成我們黑客手中的兵器了,大家也許看過很多如何找肉雞的
動畫或刷QB的動畫,那些動畫裡面很多都是用S掃描器來掃描肉雞或別人電腦所開放的埠及一些漏洞,
都用這工具的好處是它的掃描速度實在是一個字---強! 今天我就來教下大家如何使用S掃描器。

簡單說明下它的用處:

S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.
可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數

用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]

參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去

打開S掃描器,下面我舉幾個例子演示下S掃描器的主要幾個作用。

例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512

例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner

例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512

例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512

例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的目錄里。剛才掃描的東西都在裡面。

例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
SYN掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的
我示範下:S SYN 218.80.1.1 218.80.255.255 3389 /Save

注意:
1.SYN掃描是很依賴於掃描者和被掃描者的網速的,如果你是內網的系統,那你不一定可以使用SYN掃描的
,因為你的網關的類型會決定內網系統是否能進行SYN掃描.如果你的配置較低的話,我也不推薦使用
SYN掃描.SYN掃描速度是比TCP掃描的速度快很多的,但在穩定性方面卻不是太好,所以自己決定使用
哪種模式進行掃描。
2.SYN掃描不需要線程那個參數,請看上面例子5和6
3.TCP掃描的最大並發線程不能超過1024.
4.使用SYN模式掃描,不能掃描Banner,具體為什麼不能,請查看有關SYN的資料

5.內網用戶的朋友可以用tcp掃描

關於S.exe 的用法和錯誤解釋

S掃描器掃描命令是:
文件名 參數 起始IP 結束IP 要掃描的埠 保存
s SYN 61.0.0.0 61.255.255.255 1433 save

1433是SQL server 伺服器埠
8080是代理伺服器埠

㈦ 網路安全漏洞掃描器的應用

網路安全掃描器簡介

迅速發展的Internet給人們的生活、工作帶來了巨大的方便,但同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。

網路的開放性以及黑客的攻擊是造成網路不安全的主要原因。科學家在設計Internet之初就缺乏對安全性的總體構想和設計,我們所用的TCP/IP 協議是建立在可信的環境之下,首先考慮的是網路互連,它是缺乏對安全方面的考慮的。而且TCP/IP協議是完全公開的,遠程訪問使許多攻擊者無須到現場就能夠得手,連接的主機基於互相信任的原則等等這一些性質使網路更加不安全。

先進的技術是實現網路信息安全的有力武器,這些技術包括:密碼技術、身份驗證技術、訪問控制技術、安全內核技術、網路反病毒技術、信息泄漏防治技術、防火牆技術、網路安全漏洞掃描技術、入侵檢測技術等。而在系統發生安全事故之前對其進行預防性檢查,及時發現問題並予以解決不失為一種很好的辦法,於是網路安全漏洞掃描技術應運而生。

1. 掃描器基本工作原理

掃描器是一種自動檢測遠程或本地主機安全脆弱點的程序,通過使用掃描器可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本,這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

掃描器採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、伺服器、交換機、資料庫應用等各種對象。然後根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網路安全整體水平產生重要依據。在網路安全體系的建設中,安全掃描工具花費低、效果好、見效快、與網路的運行相對對立、安裝運行簡單,可以大規模減少安全管理員的手工勞動,有利於保持全網安全政策的統一和穩定。

掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些存在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。

掃描器應該有三項功能:發現一個主機和網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現這些漏洞的能力。

掃描器對Internet安全很重要,因為它能揭示一個網路的脆弱點。在任何一個現有的平台上都有幾百個熟知的安全脆弱點。在大多數情況下,這些脆弱點都是唯一的,僅影響一個網路服務。人工測試單台主機的脆弱點是一項極其繁瑣的工作,而掃描程序能輕易的解決這些問題。掃描程序開發者利用可得到的常用攻擊方法並把它們集成到整個掃描中,這樣使用者就可以通過分析輸出的結果發現系統的漏洞。

2.埠掃描介紹

真正的掃描器是TCP埠掃描器,這種程序可以選通TCP/IP埠和服務(比如,Telnet或FTP),並記錄目標的回答。通過這種方法,可以搜集到關於目標主機的有用信息(比如,一個匿旬用戶是否可以登錄等等)。而其他所謂的掃描器僅僅是UNIX網路應用程序,這些程序一般用於觀察某一服務是否正在一台遠程機器上正常工作,它們不是真正的掃描器,但也可以用於收集目標主機的信息(UNIX平台上通用的rusers和host命令就是這類程序的很好的例子)。

2.1 TCP SYN 掃描

掃描程序發送的SYN數據包,好像准備打開一個新的連接並等待反映一樣。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST 返回表示埠沒有處於偵聽狀態。如果收到一個SYN|ACK,掃描程序必須再發送一個RST 信號,來關閉這個連接過程。

優點:不會在目標計算機上留下紀錄。

缺點:掃描程序必須要有root許可權才能建立自己的SYN數據包。

2.2 TCP FIN 掃描

關閉的埠會用適當的RST來回復FIN數據包,而打開的埠會忽略對FIN數據包的回復。

優點:FIN數據包可以不惹任何麻煩的通過。

缺點:這種方法和系統的實現有一定的關系,有些系統不論是打開的或關閉的埠對FIN數據包都要給以回復,這種情況下該方法就不實用了。

2.3 TCP connect()掃描

操作系統提供connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。

優點:系統中的任何用戶都有權利使用這個調用;如果對每個目標埠以線性的方式掃描,將會花費相當長的時間,但如果同時打開多個套接字,就能加速掃描。

缺點:很容易被發現,目標計算機的logs文件會顯示一連串連接和連接出錯的消息,並且能很快的將它關閉。

3.掃描程序介紹

目前存在的掃描器產品主要可分為基於主機的和基於網路的兩種,前者主要關注軟體所在主機上面的風險漏洞,而後者則是通過網路遠程探測其它主機的安全風險漏洞。

國外,基於主機的產品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基於網路的產品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前國內有中科院網威工作室開發的NetPower產品出現,另外北方計算機公司(***)也有類似產品。 下面介紹一些可以在Internet上免費獲得的掃描程序。

3.1 NSS(網路安全掃描器)

(1) NSS由Perl語言編成,它最根本的價值在於速度,它運行速度非常快,可以執行下列常規檢查:

■Sendmail

■匿名FTP

■NFS出口

■TFTP

■Hosts.equiv

■Xhost

註:除非你擁有最高特權,否則NSS不允許你執行Hosts.equiv。

(2) 利用NSS,用戶可以增加更強大的功能,其中包括:

■AppleTalk掃描

■Novell掃描

■LAN管理員掃描

■可掃描子網

(3) NSS執行的進程包括:

■取得指定域的列表或報告,該域原本不存在這類列表

■用Ping命令確定指定主機是否是活性的

■掃描目標主機的埠

■報告指定地址的漏洞

(4) 提示

在對NSS進行解壓縮後,不能立即運行NSS,需要對它進行一些修改,必須設置一些環境變數,以適應你的機器配置。主要變數包括:

$TmpDir_NSS使用的臨時目錄

$YPX-ypx應用程序的目錄

$PING_可執行的ping命令的目錄

$XWININFO_xwininfo的目錄

如果你隱藏了Perl include目錄(目錄中有Perl include文件),並且在PATH環境變數中沒有包含該目錄,需要加上這個目錄;同時,用戶應該注意NSS需要ftplib.pl庫函數。NSS具有並行能力,可以在許多工作站之間進行分布式掃描。而且,它可以使進程分支。在資源有限的機器上運行NSS(或未經允許運行NSS)應該避免這種情況,在代碼中有這方面的選項設置。

3.2 Strobe(超級優化TCP埠檢測程序)

strobe是一個TCP埠掃描器,它可以記錄指定機器的所有開放埠。strobe運行速度快(其作者聲稱在適中的時間內,便可掃描整個一個國家的機器)。

strobe的主要特點是,它能快速識別指定機器上正在運行什麼服務。strobe的主要不足是這類信息是很有限的,一次strobe攻擊充其量可以提供給"入侵者"一個粗略的指南,告訴什麼服務可以被攻擊。但是,strobe用擴展的行命令選項彌補了這個不足。比如,在用大量指定埠掃描主機時,你可以禁止所有重復的埠描述(僅列印首次埠定義)。其他選項包括:

■定義起始和終止埠

■定義在多長時間內接收不到埠或主機響應,便終止這次掃描。

■定義使用的socket號碼

■定義strobe要捕捉的目標主機的文件

在獲得strobe的同時,必然獲得手冊頁面,這對於Solaris 2.3是一個明顯的問題,為了防止發生問題,必須禁止使用getpeername()。在行命令中加入-g 標志就可以實現這一目的。同時,盡管strobe沒有對遠程主機進行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機會知道這一切(這非常象在/var/adm/messages文件中執行連接請求)。

3.3 SATAN(安全管理員的網路分析工具)

SATAN是為UNIX設計的,它主要是用C和Perl語言編寫的(為了用戶界面的友好性,還用了一些HTML技術)。它能在許多類UNIX平台上運行,有些根本不需要移植,而在其他平台上也只是略作移植。

在Linux上運行SATAN有一個特殊問題,應用於原系統的某些規則在Linus平台上會引起系統失效的致命缺陷;在tcp-scan模塊中實現 select()調用也會產生問題;最後要說的是,如果用戶掃描一個完整子網,則會引進反向fping爆炸,也即套接字(socket)緩沖溢出。但是,有一個站點不但包含了用於Linux的、改進的SATAN二進制代碼,還包含了diff文件。SATAN用於掃描遠程主機的許多已知的漏洞,其中包括但並不限於下列這些漏洞:

■FTPD脆弱性和可寫的FTP目錄

■NFS脆弱性

■NIS脆弱性

■RSH脆弱性

■Sendmail

■X伺服器脆弱性

SATAN的安裝和其他應用程序一樣,每個平台上的SATAN目錄可能略有不同,但一般都是/satan-1.1.1。安裝的第一步(在閱讀了使用文檔說明後)是運行Perl程序reconfig。這個程序搜索各種不同的組成成分,並定義目錄路徑。如果它不能找到或定義一個瀏覽器。則運行失敗,那些把瀏覽器安裝在非標准目錄中(並且沒有在PATH中進行設置)的用戶將不得不手工進行設置。同樣,那些沒有用DNS(未在自己機器上運行DNS)的用戶也必須在/satan-1.1.1/conf/satan.cf中進行下列設置:$dont_use_nslookuo=1;在解決了全部路徑問題後,用戶可以在分布式系統上運行安裝程序(IRIX或SunOS),我建議要非常仔細地觀察編譯,以找出錯誤。

SATAN比一般掃描器需要更多一些的資源,尤其是在內存和處理器功能方面要求更高一些。如果你在運行SATAN時速度很慢,可以嘗試幾種解決辦法。最直接的辦法就是擴大內存和提高處理器能力,但是,如果這種辦法不行,我建議用下面兩種方法:一是盡可能地刪除其他進程;二是把你一次掃描主機的數量限制在100台以下。最後說明的一點是,對於沒有強大的視頻支持或內存資源有限的主機,SATAN有一個行命令介面,這一點很重要。

3.4 Jakal

Jakal是一個秘密掃描器,也就是就,它可以掃描一個區域(在防火牆後面),而不留下任何痕跡。

秘密掃描器工作時會產生"半掃描"(half scans),它啟動(但從不完成)與目標主機的SYN/ACK過程。從根本上講,秘密掃描器繞過了防火牆,並且避開了埠掃描探測器,識別出在防火牆後面運行的是什麼服務。(這里包括了像Courtney和GAbriel這樣的精製掃描探測器)。

3.5 IdentTCPscan

IdentTCPscan是一個更加專業化的掃描器,其中加入了識別指定TCP埠進程的所有者的功能,也就是說,它能測定該進程的UID。

3.6 CONNECT

CONNECT是一個bin/sh程序,它的用途是掃描TFTP服務子網。

3.7 FSPScan

FSPScan用於掃描FSP服務順。FSP代表文件服務協議,是非常類似於FTP的Internet協議。它提供匿名文件傳輸,並且據說具有網路過載保護功能(比如,FSP從來不分叉)。FSP最知名的安全特性可能就是它記錄所有到來用戶的主機名,這被認為優於FTP,因為FTP僅要求用戶的E- mail地址(而實際上根本沒有進行記錄)。FSP相當流行,現在為Windows 和OS/2開發了GUI客戶程序。

3.8 XSCAN

XSCAN掃描具有X伺服器弱點的子網(或主機)。乍一看,這似乎並不太重要,畢竟其他多數掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標,它會立即加入記錄。

XSCAN的其他優點還包括:可以一次掃描多台主機。這些主機可以在行命令中作為變數鍵入(並且你可以通過混合匹配同時指定主機和子網)。

4. 結束語

隨著Internet的應用日漸普及,網路攻擊的種類和方式也愈來愈多,掃描程序不太可能集成所有的遠程攻擊。每發現一個新的漏洞,掃描程序就應該加入檢查這個新漏洞的能力,這是一個永不停止的過程。因此掃描器最多提供一個快速觀察TCP/IP安全性的工具,通過系統管理員的正確使用,能夠避免一些入侵者的惡意攻擊,但並不能保證網路的安全。

閱讀全文

與網路掃描器的主要目的是什麼相關的資料

熱點內容
蘋果網路限制密碼 瀏覽:613
如何正確對待網路文學作文 瀏覽:595
哪個牌子的電視能連接網路 瀏覽:951
手機重置網路相關數據 瀏覽:4
網路介面如何接電腦 瀏覽:867
建網路平台去哪裡申請 瀏覽:260
網路連接上微信語音顯示網路異常 瀏覽:458
網路備案中心在哪裡 瀏覽:765
能上網但沒網路連接圖標 瀏覽:271
移動網路必須動態撥號嗎 瀏覽:312
連接過的無線網路怎麼刪除 瀏覽:756
數據挖掘與網路安全 瀏覽:141
手機能上網顯示網路異常 瀏覽:351
網路波動手機就會重啟 瀏覽:2
抱歉網路異常請稍後重試 瀏覽:956
車載安卓大屏連接無線網路 瀏覽:756
魔百合無線網路密碼 瀏覽:787
山東網路營銷實業投資售後服務 瀏覽:720
王者榮耀有網一直進不去說網路異常 瀏覽:477
雙卡網路如何調換 瀏覽:250

友情鏈接