国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 系統 > Linux > 正文

Linux管理員:企業端口掃描策略

2020-05-27 13:44:03
字體:
來源:轉載
供稿:網友

   企業端口掃描策略

  1、端口掃描的目的  對于位于網絡中的計算機系統來說,一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息從而發現系統的安全漏洞。通過其可以使系統用戶了解系統目前向外界提供了哪些服務,從而為系統用戶管理網絡提供了一種參考的手段。

  從技術原理上來說,端口掃描向目標主機的TCP/UDP服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。

  端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數據包來監視本地主機的運行情況,不僅能對接收到的數據進行分析,而且能夠幫助用戶發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。一般說來,端口掃描的目的通常是如下的一項或者多項:

  (1)發現開放端口:發現目標系統上開放的TCP或UDP端口;

  (2)了解主機操作系統信息:端口掃描可以通過操作系統的“指紋”來推測被掃描操作系統或者應用程序的版本等信息;

  (3)了解軟件或者服務版本:軟件或服務版本可以通過“標志獲取”或者應用程序的指紋來識別獲得;

  (4)發現脆弱的軟件版本:識別軟件和服務的缺陷,從而有助于發起針對漏洞的攻擊。

  端口掃描主要有經典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。此外還有間接掃描和秘密掃描等。TCP掃描方式是通過與被掃描主機建立標準的TCP連接,因此這種方式最準確,很少漏報、誤報,但是容易被目標主機察覺、記錄。SYN方式是通過與目標主機建立半打開連接,這樣就不容易被目標主機記錄,但是掃描結果會出現漏報,在網絡狀況不好的情況下這種漏報是嚴重的。

  2、快速安裝nmap進行企業端口掃描  nmap是一個網絡探測和安全掃描程序,系統管理者和個人可以使用這個軟件掃描大型的網絡,獲取那臺主機正在運行以及提供什么服務等信息。nmap支持很多掃描技術,例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描。

  nmap還提供了一些高級的特征,例如:通過TCP/IP協議棧特征探測操作系統類型,秘密掃描,動態延時和重傳計算,并行掃描,通過并行ping掃描探測關閉的主機,誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射),碎片掃描,以及靈活的目標和端口設定。

  為了提高nmap在non-root狀態下的性能,軟件的設計者付出了很大的努力。很不幸,一些內核界面(例如raw socket)需要在root狀態下使用。所以應該盡可能在root使用nmap。

  nmap運行通常會得到被掃描主機端口的列表。nmap總會給出well known端口的服務名(如果可能)、端口號、狀態和協議等信息。每個端口的狀態有:open、filtered、unfiltered。

  open狀態意味著目標主機能夠在這個端口使用accept()系統調用接受連接;

  filtered狀態表示防火墻、包過濾和其它的網絡安全軟件掩蓋了這個端口,禁止 nmap探測其是否打開。

  unfiltered表示這個端口關閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端口的狀態基本都是unfiltered狀態,只有在大多數被掃描的端口處于filtered狀態下,才會顯示處于unfiltered狀態的端口。

  根據使用的功能選項,nmap也可以報告遠程主機的下列特征:使用的操作系統、TCP序列、運行綁定到每個端口上的應用程序的用戶名、DNS名、主機地址是否是欺騙地址、以及其它一些東西。

  在使用之前,我們需要下載該軟件的源碼包進行安裝。下載完成后,以作者下載到的版本為例:nmap-5.00.tgz,用戶執行如下安裝命令即可:

  ●(1)解壓縮軟件包

  #tar –xzvf nmap-5.00.tgz

  ●(2)切換到安裝目錄

  #cd nmap-5.00

  ●(3)使用configure命令生成make文件

  #./configure

  ●(4)編譯源代碼

  #make

  ●(5)安裝相關模塊

  #make install

  3、四步驟使用nmap確定企業網絡開放端口  (1)掃描實施第一步:發現活動主機

  使用nmap掃描整個網絡尋找目標,已確定目標機是否處于連通狀態。通過使用“-sP”命令,進行ping掃描。缺省情況下,nmap給每個掃描到的主機發送一個ICMP echo和一個TCP ACK,主機對任何一種的響應都會被nmap得到,掃描速度非常快,在很短的時間內可以掃描一個很大的網絡。該命令使用如下所示:

  [root@localhost ~]# nmap -sP 10.1.4.0/24

  Nmap finished: 256 IP addresses (125 hosts up) scanned in 7.852 seconds

  通過該掃描,可以發現該公司網絡中有125臺主機是活躍的,也就是說有機可趁,下一步就是要進行更詳細的掃描,來掃描這些主機到底有些什么活動端口。

  (2)掃描實施第二步:掃描端口掃描

  通常情況下,當nmap的使用者確定了網絡上運行的主機處于連通狀態,下一步的工作就是進行端口掃描,端口掃描使用-sT參數。如下面結果如示:

  [root@localhost ~]# nmap -v -sT 10.1.4.0/24

  Host 10.1.4.11 appears to be up ... good.

  Interesting ports on 10.1.4.11:

  Not shown: 1673 closed ports

  PORT STATE SERVICE

  80/tcp open htt

  MAC Address: 00:1E:65:F0:78:CA (Unknown)

  可以清楚地看到,端口掃描采用多種方式對網絡中主機的TCP活動端口進行了全面的掃描,由于掃描的主機數太多(125臺),上面僅僅給出了2臺主機的TCP端口情況,也就是主機10.1.4.1和10.1.4.11,并且,主機10.1.4.1打開的端口非常多,網絡服務也相對比較豐富,并且從IP地址的構成來看,該主機極有可能是網關(一般網關的IP地址設定為X.X.X.1),我們于是就鎖定了這臺主機進行后續的掃描。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 荣昌县| 朔州市| 平顶山市| 武邑县| 宁阳县| 汶上县| 屯门区| 色达县| 襄城县| 买车| 龙海市| 呼伦贝尔市| 汝州市| 军事| 遵化市| 黑龙江省| 鄂州市| 宝坻区| 右玉县| 太原市| 白山市| 玉环县| 福建省| 仁怀市| 林州市| 德令哈市| 淄博市| 深泽县| 和田市| 府谷县| 屯留县| 门头沟区| 平顶山市| 阳东县| 神池县| 大渡口区| 吉隆县| 凤阳县| 固始县| 乌什县| 响水县|