首頁  >  文章  >  運維  >  Linux企業埠掃描實戰

Linux企業埠掃描實戰

巴扎黑
巴扎黑原創
2017-08-10 11:51:061836瀏覽

[導讀] 俗話說得好:千里之堤,毀於蟻穴。一個小小的漏洞造成一旦被攻擊者發現,最終後果有可能是整個網路的癱瘓。而怎麼來發現企業網路的安全漏洞呢?需要掌握和採用一些什麼關鍵技術?有什麼比較流行和高效的工具可以

俗話說得好:「千里之堤,毀於蟻穴。」一個小小的漏洞造成一旦被攻擊者發現,最終後果有可能是整個網絡的癱瘓。而怎麼來發現企業網路的安全漏洞呢?需要掌握和採用一些什麼關鍵技術?有什麼比較流行和高效的工具可以用來輔助系統管理員來進行漏洞的掃描和發現呢?

企業連接埠掃描策略

1、連接埠掃描的目的

對於位於網路中的電腦系統來說,一個連接埠就是一個潛在的通訊通道,也就是一個入侵通道。對目標電腦進行連接埠掃描,能得到許多有用的資訊從而發現系統的安全漏洞。透過其可以使系統使用者了解系統目前向外界提供了哪些服務,從而為系統使用者管理網路提供了一種參考的手段。

從技術原理上來說,連接埠掃描會向目標主機的TCP/UDP服務連接埠發送偵測封包,並記錄目標主機的回應。透過分析回應來判斷服務連接埠是開啟還是關閉,就可以得知連接埠提供的服務或資訊。連接埠掃描也可以透過擷取本地主機或伺服器的流入流出IP封包來監視本地主機的運作情況,不僅能對接收到的資料進行分析,而且能夠幫助使用者發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。一般來說,連接埠掃描的目的通常是如下的一項或多項:

1. 發現開放連接埠:發現目標系統上開放的TCP或UDP連接埠;

2. 了解主機作業系統資訊:連接埠掃描可以透過作業系統的「指紋」推測被掃描作業系統或應用程式的版本等資訊;

3. 了解軟體或服務版本:軟體或服務版本可以透過「標誌獲取」或應用程式的指紋來識別獲得;

4. 發現脆弱的軟體版本:識別軟體和服務的缺陷,從而有助於發起針對漏洞的攻擊。

連接埠掃描主要有經典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。此外還有間接掃描和秘密掃描等。 TCP掃描方式是透過與被掃描主機建立標準的TCP連接,因此這種方式最準確,很少漏報、誤報,但是容易被目標主機察覺、記錄。 SYN方式是透過與目標主機建立半打開連接,這樣就不容易被目標主機記錄,但是掃描結果會出現漏報,在網路狀況不好的情況下這種漏報是嚴重的。

2、快速安裝nmap進行企業連接埠掃描

nmap是一個網路偵測和安全掃描程序,系統管理者和個人可以使用這個軟體掃描大型的網絡,獲取那台主機正在運作以及提供什麼服務等資訊。 nmap支援許多掃描技術,例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標誌、ICMP、FIN、ACK掃描、聖誕樹(Xmas Tree)、SYN掃描和null掃描。 nmap也提供了一些進階的特徵,例如:透過TCP/IP協定棧特徵偵測作業系統類型,秘密掃描,動態延時和重傳計算,並行掃描,透過並行ping掃描偵測關閉的主機,誘餌掃描,避開埠過濾偵測,直接RPC掃描(無須埠影射),碎片掃描,以及靈活的目標和連接埠設定。

為了提高nmap在non-root狀態下的效能,軟體的設計者付出了很大的努力。很不幸,有些核心介面(例如raw socket)需要在root狀態下使用。所以應該盡可能在root使用nmap。

nmap運作通常會得到被掃描主機連接埠的清單。 nmap總是會給出well known連接埠的服務名稱(如果可能)、連接埠號碼、狀態和協定等資訊。每個連接埠的狀態有:open、filtered、unfiltered。

  • open狀態意味著目標主機能夠在這個連接埠使用accept()系統呼叫接受連線;

  • ##filtered狀態表示防火牆、套件過濾和其它的網路安全軟體掩蓋了這個端口,禁止nmap探測其是否打開。

  • unfiltered表示這個連接埠關閉,並且沒有防火牆/套件過濾軟體來隔離nmap的探測企圖。通常情況下,連接埠的狀態基本上都是unfiltered狀態,只有在大多數被掃描的連接埠處於filtered狀態下,才會顯示處於unfiltered狀態的連接埠。

根據使用的功能選項,nmap也可以報告遠端主機的下列特徵:使用的作業系統、TCP序列、執行綁定到每個連接埠上的應用程式的使用者名稱、DNS名、主機位址是否是欺騙位址、以及其它一些東西。

在使用之前,我們需要下載該軟體的源碼包進行安裝。

以上是Linux企業埠掃描實戰的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn