漏洞扫描原理及程序简介

网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。

2漏洞扫描原理

漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。

2.1Ping扫描

ping扫描是指侦测主机IP地址的扫描。ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是否分配了主机。对没有任何预知信息的黑客而言,ping扫描是进行漏洞扫描及入侵的第一步;对已经了解网络整体IP划分的网络安全人员来讲,也可以借助ping扫描,对主机的IP分配有一个精确的定位。大体上,ping扫描是基于ICMP协议的。其主要思想,就是构造一个ICMP包,发送给目标主机,从得到的响应来进行判断。根据构造ICMP包的不同,分为ECH0扫描和non—ECHO扫描两种。

2.1.1ECH0扫描

向目标IP地址发送一个ICMPECHOREQUEST(ICMPtype8)的包,等待是否收至UICMPECHOREPLY(ICMPtype0)。如果收到了ICMPECHOREPLY,就表示目标IP上存在主机,否则就说明没有主机。值得注意的是,如果目标网络上的防火墙配置为阻止ICMPECH0流量,ECH0扫描不能真实反映目标IP上是否存在主机。

此外,如果向广播地址发送ICMPECHOREQUEST,网络中的unix主机会响应该请求,而windows主机不会生成响应,这也可以用来进行OS探测。

2.1.2non-ECH0扫描

向目的IP地址发送一个ICMPTIMESTAMPREQUEST(ICMPtypel3),或ICMPADDRESSMASKREQUEST(ICMPtypel7)的包,根据是否收到响应,可以确定目的主机是否存在。当目标网络上的防火墙配置为阻止ICMPECH0流量时,则可以用non.ECH0扫描来进行主机探测。

2.2端口扫描

端口扫描用来探测主机所开放的端口。端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描:对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。根据端口扫描使用的协议,分为TCP扫描和UDP扫描。

2.2.1TCP扫描

主机间建立TCP连接分三步(也称三次握手):

(1)请求端发送一个SYN包,指明打算连接的目的端口。

(2)观察目的端返回的包:

返回SYN/ACK包,说明目的端口处于侦听状态;

返回RST/ACK包,说明目的端口没有侦听,连接重置。

(3)若返回SYN/ACK包,则请求端向目的端口发送ACK包完成3次握手,TCP连接建立。

根据TCP连接的建立步骤,TCP扫描主要包含两种方式:

(1)TCP全连接和半连接扫描

全连接扫描通过三次握手,与目的主机建立TCP连接,目的主机的log文件中将记录这次连接。而半连接扫描(也称TCPSYN扫描)并不完成TCP三次握手的全过程。扫描者发送SYN包开始三次握手,等待目的主机的响应。如果收到SYN/ACK包,则说明目标端口处于侦听状态,扫描者马上发送RST包,中止三次握手。因为半连接扫描并没有建立TCP连接,目的主机的log文件中可能不会记录此扫描。

(2)TCP隐蔽扫描

根据TCP协议,处于关闭状态的端口,在收到探测包时会响应RST包,而处于侦听状态的端口则忽略此探测包。根据探测包中各标志位设置的不同,TCP隐蔽扫描又分为SYN/ACK扫描、FIN扫描、XMAS(圣诞树)扫描和NULL扫描四种。

SYN/ACK扫描和FIN扫描均绕过TCP三次握手过程的第一步,直接给目的端口发送SYN/ACK包或者FIN包。因为TCP是基于连接的协议,目标主机认为发送方在第一步中应该发送的SYN包没有送出,从而定义这次连接过程错误,会发送一个RST包以重置连接。而这正是扫描者需要的结果—只要有响应,就说明目标系统存在,且目标端口处于关闭状态。

XMAS扫描和NULL扫描:这两类扫描正好相反,XMAS扫描设置TCP包中所有标志位(URG、ACK、RST、PSH、SYN、FIN),而NULL扫描则关闭TCP包中的所有标志位。

2.2.2UDP端口扫描

UDP协议是数据包协议,为了要发现正在服务的UDP端口,通常的扫描方式是构造一个内容为空的UDP数据包送往目的端口。若目的端口上有服务正在等待,则目的端口返回错误的消息;若目的端口处于关闭状态,则目的主机返回ICMP端口不可达消息。因为UDP端口扫描软件要计算传输中丢包的数量,所以UDP端口扫描的速度很慢。

2.30S探测

OS探测有双重目的:一是探测目标主机的0S信息,二是探测提供服务的计算机程序的信息。比如OS探测的结果是:OS是WindowsXPsp3,服务器平台是IIS4.0。

THE END
1.数据挖掘概念(AnalysisServices与以下关系图的突出显示相同,数据挖掘过程的第一步就是明确定义业务问题,并考虑解答该问题的方法。 该步骤包括分析业务需求,定义问题的范围,定义计算模型所使用的度量,以及定义数据挖掘项目的特定目标。这些任务转换为下列问题: 您在查找什么?您要尝试找到什么类型的关系? https://technet.microsoft.com/zh-cn/library/ms174949(en-us,sql.105).aspx
2.深度学习数据挖掘的关系mob64ca12f66e6c的技术博客下图是深度学习模型与数据挖掘过程的序列图: 结尾 以上便是有关深度学习与数据挖掘之间关系的基本流程及其代码实现。在整个过程中,深度学习能够为我们提供强大的预测能力,而数据挖掘则提供了将这些预测结果转化为实际知识的能力。希望这篇文章能够帮助你理解二者之间的关系,并给你在未来的学习和工作中提供指导。通过不断https://blog.51cto.com/u_16213457/12827856
3.数据仓库与数据挖掘实验报告,演示范文聚类分析挖掘过程图解26 3.2 数据集挖掘结果https://www.360wenmi.com/f/file815v1res.html
4.CNN深入浅出讲解卷积神经网络(介绍结构原理)全连接层往往在分类问题中用作网络的最后层,作用主要为将数据矩阵进行全连接,然后按照分类数量输出数据,在回归问题中,全连接层则可以省略,但是我们需要增加卷积层来对数据进行逆卷积操作。 3、CNN的训练过程图解 ?图7 CNN的训练过程图解 前向传播阶段: https://blog.csdn.net/kevinjin2011/article/details/124944728
5.scikitlearn中的无监督聚类算法fifbroK 均值聚类(K-Means Clustering)是最基础和最经典的基于划分的聚类算法,是十大经典数据挖掘算法之一。它的基本思想是,通过迭代方式寻找K个簇的一种划分方案,使得聚类结果对应的代价函数最小。特别地,代价函数可以定义为各个样本距离所属簇中心点的误差平方和(SSE)。 https://www.cnblogs.com/xc-family/p/11006525.html
6.图解机器学习KNN算法及其应用实战数据集下载(百度网盘):公众号『ShowMeAI研究中心』回复『实战』,或者点击这里获取本文[40]图解机器学习 | KNN算法及其应用『房屋出租价格预测数据集』 ?ShowMeAI官方GitHub:https://github.com/ShowMeAI-Hub 5.1 分类过程 已知的数据集中,每个已出租住房都有房间数量、厕所数量、容纳人数等字段,并有对应https://www.showmeai.tech/article-detail/187
7.mes系统图解零代码企业数字化知识站MES系统能够采集生产过程中的各种数据,如设备运行数据、生产进度数据、质量数据、库存数据等,并进行数据处理和分析,提供各种数据报表和分析结果,帮助管理层了解生产现场的情况,做出相应的决策。数据采集与分析模块还可以进行数据挖掘,发现生产过程中的潜在问题,找出问题的根本原因,进行持续改进。通过数据采集与分析,MES系统https://www.jiandaoyun.com/blog/article/513306/
8.CAUP70年袁烽孙童悦:数字包豪斯——同济建筑的建构教育与实践在这个过程中,数据信息在模拟与现实之间构建了沟通的桥梁。通过数字孪生技术与智能建造机器人,设计师能够以一种高自由度、高精度、高效率的方式,达成设计方案和建造结果之间的无缝衔接(见图8)[49]。 8.数字包豪斯建筑设计智能链方法图解 这一套智能链设计与建造流程,在乌镇“互联网之光”博览中心的项目中得到了https://caup.tongji.edu.cn/b6/91/c33419a308881/page.htm
9.会计档案电子化的发展历程5. 云计算和大数据时代:近年来,云计算技术和大数据分析的广泛应用,使得企业能够更好地利用电子化的会计档案进行数据挖掘和分析,为业务决策提供更有力的支持。 总的来说,会计档案电子化的发展历程与信息技术的进步、法规标准的制定以及商业需求的不断演进密切相关。未来随着人工智能、区块链等新型技术的应用,会计档案的https://www.huatuxx.com/xinwen/12747.html
10.www.tjxuansheng.com/yyys/19790361.htm客户航司真实的使用体验、详尽的运行数据、各环节的反馈等,均有助于飞机的创新和完善。同时,航司运营服务带给旅客的全方位体验,也将参与一款飞机在大众眼中的形象塑造。!$| 更何况,很多卖家的申诉过程也说不上顺利,他们大多在申诉的过程中感受到孤立无援,发起申诉像是主动走进一个"自证陷阱"。&“/ http://www.tjxuansheng.com/yyys/19790361.htm
11.FCS24大模型生成式信息抽取综述受约束的自回归生成(Constrained decoding generation):指的是在生成文本时,遵循特定的约束或规则的过程。 小样本学习(Few-shot learning):小样本学习仅能访问少量带标注的示例,因此面临诸如过拟合以及难以捕捉复杂关系等挑战。 监督微调(Supervised fine-tuning):利用所有训练数据对大语言模型进行微调是最常见且最有前景https://zhuanlan.zhihu.com/p/12045694510
12.内蒙古科技大学研究生招生专业课考试大纲内蒙古科技大学2019年研究生招生专业课考试大纲 学院代码:001 学院:材料与冶金学院 联系电话:0472-5951571学院代码:002 学院:矿业研究学院 联系电话:0472-5954307https://www.xuanxiao100.cn/xuanxiao/1114055.html
13.Python3Gdal手把手教你给Anaconda的Python安装GdalGDAL库由OGR和GDAL项目合并而来,OGR主要用于空间要素矢量矢量数据的解析,GDAL主要用于空间栅格数据的读写。 该库在C/C++/python/ruby/VB/java/C#(这个暂时不完全支持)下都能用。 电脑环境准备 Anaconda版本: Python版本: Gdal安装过程 1.首先打开Anaconda Prompt: https://cloud.tencent.com/developer/article/1621201
14.AndroidContentProvider的启动过程[图解]Android源码分析——ContentProvider的启动过程 ContentProvider的启动过程ContentProvider的启动过程一.query方法调用AMS ContextWrapper.java中getContentResolver方法的ContentProvider用于进程内和进程间的数据共享。 当ContentProvider没有启动,调用其增删查改中的任意一个方法,都会启动ContentProvider。一.query方法 https://www.pianshen.com/article/70621376230/
15.教学评价系统范文12篇(全文)根据前面的分析可知,整个数据挖掘过程主要同由三个阶段组成:数据准备数据预处理、结果的分析和解释。如下图7所示。数据准备这一步骤很重要,它决定着数据挖掘的成功对于数据挖掘的成功,数据准备大致分为3步:数据集成、数据选择、数据整合。知识析取是数据挖掘的技术核心,它是在确定挖掘任务的基础上,将准备好的数据进行https://www.99xueshu.com/w/ikey2hgovcxk.html
16.详解SQLServer2008R2数据库SSAS建模及扩展能力mssql2008SQLServer 2008 R2数据库中提供的SSAS建模工具包括包括SQL Server Management Studio 和Business Intelligence Development Studio,那么建模的过程是怎样的呢?本文我们就来介绍这些,接下来就让我们来一起了解一下SQLServer 2008 R2数据库的建模工具和关键过程以及数据挖掘、权限和访问接口等的知识吧。 https://www.jb51.net/article/71205.htm
17.软考高级——信息系统项目管理师(第4版)思维导图模板数字化管理。数字化管理是企业通过打通核心数据链,贯通制造全场景、全过程,基于数据的广泛汇聚、集成优化和价值挖掘, T化、剧新门千里北业战略决策、产品研发、生产制造、经营管理、市场服务等业务活动,构建数据驱动的高效运营管理新模式。 车联网 车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合https://www.processon.com/view/654c455f8f11b40fe56ece43
18.数据挖掘的步骤包括什么数据挖掘是一个通过特定算法对大量数据进行处理和分析,以发现数据中的模式、趋势或关联性的过程。下面详细介绍数据挖掘的步骤包括什么? 1、数据收集 首先,需要收集与待挖掘主题相关的数据。可能涉及从各种来源(如数据库、文件、网络等)获取数据,并将其清洗、整合到一个统一的格式中。 https://www.pxwy.cn/news-id-81213.html
19.数据挖掘的六大过程数据挖掘的六大过程通常包括:数据清洗、数据集成、数据选择、数据变换、数据挖掘、模式评估。 这六个过程构成了一个系统而复杂的工作流程,旨在从大量数据中提取有用的模式和知识,支持决策和预测。 以下是每个过程的详细解释: 一、数据清洗 定义:数据清洗是对原始数据进行预处理的过程,旨在解决数据缺失、不一致、噪声等https://www.ai-indeed.com/encyclopedia/10656.html