當前位置:首頁 » 數據倉庫 » 明鑒資料庫弱點掃描器
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

明鑒資料庫弱點掃描器

發布時間: 2023-01-16 04:35:54

1. SQL注入漏洞掃描工具有哪些

WebCruiser Web Vulnerability Scanner是一個功能不凡的Web應用漏洞掃描器,能夠對整個網站進行漏洞掃描,並能夠對發現的漏洞(SQL注入,跨站腳本)進行驗證;它也可以單獨進行漏洞驗證。

網站爬蟲(目錄及文件);
漏洞掃描(SQL注入,跨站腳本);
漏洞驗證(SQL注入,跨站腳本);
SQL Server明文/欄位回顯/盲注;
MySQL欄位回顯/盲注;
Oracle欄位回顯/盲注;
DB2欄位回顯/盲注;
Access欄位回顯/盲注;
管理入口查找;
GET/Post/Cookie 注入;
搜索型注入延時;
自動從自帶瀏覽器獲取Cookie進行認證;
自動判斷資料庫類型;
自動獲取關鍵詞;
多線程;
高級:代理、敏感詞替換/過濾;
報告;WebCruiser Web Vulnerability Scanner是一個功能不凡的Web應用漏洞掃描器,能夠對整個網站進行漏洞掃描,並能夠對發現的漏洞(SQL注入,跨站腳本)進行驗證;它也可以單獨進行漏洞驗證。

網站爬蟲(目錄及文件);
漏洞掃描(SQL注入,跨站腳本);
漏洞驗證(SQL注入,跨站腳本);
SQL Server明文/欄位回顯/盲注;
MySQL欄位回顯/盲注;
Oracle欄位回顯/盲注;
DB2欄位回顯/盲注;
Access欄位回顯/盲注;
管理入口查找;
GET/Post/Cookie 注入;
搜索型注入延時;
自動從自帶瀏覽器獲取Cookie進行認證;
自動判斷資料庫類型;
自動獲取關鍵詞;
多線程;
高級:代理、敏感詞替換/過濾;
報告;

2. 在標准工作流程中風險管理數據的獲取可以採取哪些方式

(1)調查問卷:
要收集相關信息,風險評估人員可以設計一套關於IT系統中計劃的或正在使用的管理或操作控制的調查問卷。可將這套調查問卷發給那些設計或支持IT系統的技術或非技術管理人員。調查問卷也可以在現場或面談時使用。
(2)現場面談:
和IT系統的支持或管理人員面談有助於風險評估人員收集IT系統有用的信息(如系統是如何操作和管理的)。現場參觀也能讓風險評估人員觀察並收集到IT系統在物理、環境、和操作方面的信息。對於那些仍然在設計階段的系統,現場參觀將是面對面的數據收集過程並可提供機會來評價IT系統將運行的物理環境。
(3)文檔檢查:
策略文檔(如法律文檔、方針等)、系統文檔(如系統用戶指南、管理員手冊、系統設計和需求文檔等),安全相關的文檔(如以前的審計報告、風險評估報告、系統測試結果、系統安全計劃、安全策略等)可以提供關於IT系統已經使用或計劃使用的安全控制方面的有用信息。機構使命影響分析或資產關鍵性評估提供了關於系統和數據關鍵性和敏感性方面的信息。
(4)使用自動掃描工具(採用漏洞檢查工具):
一些主動的技術方法可以被用來有效的收集系統信息。比如,一個網路映射工具可以識別出運行在一大群主機上的服務,並提供一個快捷的方法來為目標IT系統建立個體輪廓。比較優秀的掃描工具有:
a)SAFESuite套件
SAFESuite套件是Internet Security System(簡稱ISS)公司開發的網路脆弱點檢測軟體,它由Internet掃描器、系統掃描器、資料庫掃描器、實時監控和SAFESuite套件決策軟體所構成,是一個完整的信息系統評估系統。
b)Kane Security Analyst
Kane Security Analyst系統安全分析軟體是Intrusion公司的產品,它能夠從六個關鍵的安全領域對系統進行檢查,分別是:口令字強度、訪問許可權控制、用戶帳號限制、系統監控、數據完整性和數據保密強度。此軟體不僅針對特定的脆弱點進行檢查,而且針對系統的必要安全防禦措施進行檢查。
c)WebTrends Security Analyzer
WebTrends Security Analyzer主要針對Web站點安全的檢測和分析軟體,它是NetIQ-WebTrends公司的系列產品。其系列產品為企業提供一套完整的、可升級的、模塊式的、易於使用的解決方案。產品系列包括:WebTrends Reporting Center、Analysis Suite、WebTrends Log Analyzer、Security Analyzer、WebTrends Firewall Suite、and WebTrends Live等,它可以找出大量隱藏在Linux和Windows伺服器、防火牆、路由器等軟體中的威脅和脆弱點,並可針對Web和防火牆日誌進行分析,由它生成的HTML格式的報告被認為是目前市場上做得最好的。報告里對找到的每個脆弱點進行了說明,並根據脆弱點的優先順序進行了分類,除此以外,報告還包括一些消除風險、保護系統的建議。

3. 網路攻擊一般分為哪幾個步驟

攻擊的基本步驟:搜集信息 實施入侵 上傳程序、下載數據 利用一些方法來保持訪問,如後門、特洛伊木馬 隱藏蹤跡 【 信息搜集 】在攻擊者對特定的網路資源進行攻擊以前,他們需要了解將要攻擊的環境,這需要搜集匯總各種與目標系統相關的信息,包括機器數目、類型、操作系統等等。踩點和掃描的目的都是進行信息的搜集。
攻擊者搜集目標信息一般採用7個基本步驟,每一步均有可利用的工具,攻擊者使用它們得到攻擊目標所需要的信息。找到初始信息 找到網路的地址范圍 找到活動的機器 找到開放埠和入口點 弄清操作系統 弄清每個埠運行的是哪種服務 畫出網路圖
1>找到初始信息
攻擊者危害一台機器需要有初始信息,比如一個IP地址或一個域名。實際上獲取域名是很容易的一件事,然後攻擊者會根據已知的域名搜集關於這個站點的信息。比如伺服器的IP地址(不幸的是伺服器通常使用靜態的IP地址)或者這個站點的工作人員,這些都能夠幫助發起一次成功的攻擊。
搜集初始信息的一些方法包括:
開放來源信息 (open source information)
在一些情況下,公司會在不知不覺中泄露了大量信息。公司認為是一般公開的以及能爭取客戶的信息,都能為攻擊者利用。這種信息一般被稱為開放來源信息。
開放的來源是關於公司或者它的合作夥伴的一般、公開的信息,任何人能夠得到。這意味著存取或者分析這種信息比較容易,並且沒有犯罪的因素,是很合法的。這里列出幾種獲取信息的例子: 公司新聞信息:如某公司為展示其技術的先進性和能為客戶提供最好的監控能力、容錯能力、服務速度,往往會不經意間泄露了系統的操作平台、交換機型號、及基本的線路連接。 公司員工信息:大多數公司網站上附有姓名地址簿,在上面不僅能發現CEO和財務總監,也可能知道公司的VP和主管是誰。 新聞組:現在越來越多的技術人員使用新聞組、論壇來幫助解決公司的問題,攻擊者看這些要求並把他們與電子信箱中的公司名匹配,這樣就能提供一些有用的信息。使攻擊者知道公司有什麼設備,也幫助他們揣測出技術支持人員的水平 Whois
對於攻擊者而言,任何有域名的公司必定泄露某些信息!
攻擊者會對一個域名執行whois程序以找到附加的信息。Unix的大多數版本裝有whois,所以攻擊者只需在終端窗口或者命令提示行前敲入" whois 要攻擊的域名"就可以了。對於windows操作系統,要執行whois查找,需要一個第三方的工具,如sam spade。

通過查看whois的輸出,攻擊者會得到一些非常有用的信息:得到一個物理地址、一些人名和電話號碼(可利用來發起一次社交工程攻擊)。非常重要的是通過whois可獲得攻擊域的主要的(及次要的)伺服器IP地址。

Nslookup
找到附加IP地址的一個方法是對一個特定域詢問DNS。這些域名伺服器包括了特定域的所有信息和鏈接到網路上所需的全部數據。任何網路都需要的一條信息,如果是打算發送或者接受信件,是mx記錄。這條記錄包含郵件伺服器的IP地址。大多數公司也把網路伺服器和其他IP放到域名伺服器記錄中。大多數UNIX和NT系統中,nslookup代理或者攻擊者能夠使用一個第三方工具,比如spade。
另一個得到地址的簡單方法是ping域名。Ping一個域名時,程序做的第一件事情是設法把主機名解析為IP地址並輸出到屏幕。攻擊者得到網路的地址,能夠把此網路當作初始點。2>找到網路的地址范圍
當攻擊者有一些機器的IP地址,他下一步需要找出網路的地址范圍或者子網掩碼。
需要知道地址范圍的主要原因是:保證攻擊者能集中精力對付一個網路而沒有闖入其它網路。這樣做有兩個原因:第一,假設有地址10.10.10.5,要掃描整個A類地址需要一段時間。如果正在跟蹤的目標只是地址的一個小子集,那麼就無需浪費時間;第二,一些公司有比其他公司更好的安全性。因此跟蹤較大的地址空間增加了危險。如攻擊者可能能夠闖入有良好安全性的公司,而它會報告這次攻擊並發出報警。
攻擊者能用兩種方法找到這一信息,容易的方法是使用America Registry for Internet Numbers(ARIN)whois 搜索找到信息;困難的方法是使用tranceroute解析結果。
(1) ARIN允許任何人搜索whois資料庫找到"網路上的定位信息、自治系統號碼(ASN)、有關的網路句柄和其他有關的接觸點(POC)。"基本上,常規的whois會提供關於域名的信息。ARINwhois允許詢問IP地址,幫助找到關於子網地址和網路如何被分割的策略信息。
(2) Traceroute可以知道一個數據包通過網路的路徑。因此利用這一信息,能決定主機是否在相同的網路上。
連接到internet上的公司有一個外部伺服器把網路連到ISP或者Internet上,所有去公司的流量必須通過外部路由器,否則沒有辦法進入網路,並且大多數公司有防火牆,所以traceroute輸出的最後一跳會是目的機器,倒數第二跳會是防火牆,倒數第三跳會是外部路由器。通過相同外部路由器的所有機器屬於同一網路,通常也屬於同一公司。因此攻擊者查看通過tranceroute到達的各種ip地址,看這些機器是否通過相同的外部路由器,就知道它們是否屬於同一網路。
這里討論了攻擊者進入和決定公司地址范圍的兩種方法。既然有了地址范圍,攻擊者能繼續搜集信息,下一步是找到網路上活動的機器。

3>找到活動的機器
在知道了IP地址范圍後,攻擊者想知道哪些機器是活動的,哪些不是。公司里一天中不同的時間有不同的機器在活動。一般攻擊者在白天尋找活動的機器,然後在深夜再次查找,他就能區分工作站和伺服器。伺服器會一直被使用,而工作站只在正常工作日是活動的。
Ping :使用ping可以找到網路上哪些機器是活動的。
Pingwar:ping有一個缺點,一次只能ping一台機器。攻擊者希望同時ping多台機器,看哪些有反應,這種技術一般被稱為ping sweeping。Ping war 就是一個這樣的有用程序。
Nmap:Nmap也能用來確定哪些機器是活動的。Nmap是一個有多用途的工具,它主要是一個埠掃描儀,但也能ping sweep一個地址范圍。4>找到開放埠和入口點
(1)Port Scanners:
為了確定系統中哪一個埠是開放的,攻擊者會使用被稱為port scanner(埠掃描儀)的程序。埠掃描儀在一系列埠上運行以找出哪些是開放的。
選擇埠掃描儀的兩個關鍵特徵:第一,它能一次掃描一個地址范圍;第二,能設定程序掃描的埠范圍。(能掃描1到65535的整個范圍。)
目前流行的掃描類型是:TCP conntect掃描 TCP SYN掃描 FIN掃描 ACK掃描常用埠掃描程序有:ScanPort:使用在Windows環境下,是非常基礎的埠掃描儀,能詳細列出地址范圍和掃描的埠地址范圍。 Nmap:在UNIX環境下推薦的埠掃描儀是Nmap。Nmap不止是埠掃描儀,也是安全工具箱中必不可少的工具。Namp能夠運行前面談到的不同類型的 。 運行了埠掃描儀後,攻擊者對進入計算機系統的入口點有了真正的方法。
(2) War Dialing
進入網路的另一個普通入口點是modem(數據機)。用來找到網路上的modem的程序被稱為war dialers。基本上當提交了要掃描的開始電話號碼或者號碼范圍,它就會撥叫每一個號碼尋找modem回答,如果有modem回答了,它就會記錄下這一信息。
THC-SCAN是常用的war dialer程序。

5>弄清操作系統
攻擊者知道哪些機器是活動的和哪些埠是開放的,下一步是要識別每台主機運行哪種操作系統。
有一些探測遠程主機並確定在運行哪種操作系統的程序。這些程序通過向遠程主機發送不平常的或者沒有意義的數據包來完成。因為這些數據包RFC(internet標准)沒有列出,一個操作系統對它們的處理方法不同,攻擊者通過解析輸出,能夠弄清自己正在訪問的是什麼類型的設備和在運行哪種操作系統。Queso:是最早實現這個功能的程序。Queso目前能夠鑒別出范圍從microsoft到unix 和cisco路由器的大約100種不同的設備。 Nmap:具有和Queso相同的功能,可以說它是一個全能的工具。目前它能檢測出接近400種不同的設備。 6>弄清每個埠運行的是哪種服務
(1) default port and OS
基於公有的配置和軟體,攻擊者能夠比較准確地判斷出每個埠在運行什麼服務。例如如果知道操作系統是unix和埠25是開放的,他能判斷出機器正在運行sendmail,如果操作系統是Microsoft NT和埠是25是開放的,他能判斷出正在運行Exchange。
(2) Telnet
telnet是安裝在大多數操作系統中的一個程序,它能連接到目的機器的特定埠上。攻擊者使用這類程序連接到開放的埠上,敲擊幾次回車鍵,大多數操作系統的默認安裝顯示了關於給定的埠在運行何種服務的標題信息。
(3) Vulnerability Scanners
Vulnerability Scanners(弱點掃描器)是能被運行來對付一個站點的程序,它向黑客提供一張目標主機弱點的清單。7>畫出網路圖
進展到這個階段,攻擊者得到了各種信息,現在可以畫出網路圖使他能找出最好的入侵方法。攻擊者可以使用traceroute或者ping來找到這個信息,也可以使用諸如cheops那樣的程序,它可以自動地畫出網路圖。
Traceroute
Traceroute是用來確定從源到目的地路徑的程序,結合這個信息,攻擊者可確定網路的布局圖和每一個部件的位置。
Visual Ping
Visual Ping是一個真實展示包經過網路的路線的程序。它不僅向攻擊者展示了經過的系統,也展示了系統的地理位置。
Cheops
Cheops利用了用於繪制網路圖並展示網路的圖形表示的技術,是使整個過程自動化的程序。如果從網路上運行,能夠繪出它訪問的網路部分。經過一系列的前期准備,攻擊者搜集了很多信息,有了一張網路的詳盡圖,確切地知道每一台機器正在使用的軟體和版本,並掌握了系統中的一些弱點和漏洞。我們可以想像一下,他成功地攻擊網路會很困難嗎?回答是否定的!當擁有了那些信息後,網路實際上相當於受到了攻擊。因此,保證安全讓攻擊者只得到有限的網路信息是關鍵!

4. 安恆信息有什麼產品

他家產品差不多覆蓋了網路安全全行業了,核心產品像Web應用防火牆、Web應用弱點掃描器、遠程安全評估系統、資料庫審計和風險控制系統都是行業排前的,都是自主研發、生產及銷售,還提供網路信息安全服務

5. 請闡述漏洞掃描器的作用並根據如下掃描結果分析該系統存在哪些安全風險,如何加強系統安全

1、漏洞掃描器的作用:把各種安全漏洞集成在一起,自動利用這些安全漏洞對遠程主機嘗試攻擊,從而確定目標主機是否存在這些安全漏洞。漏洞掃描,確定特定服務存在的安全漏洞2、默認情況下windows有很多埠是開放的.在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦.135埠漏洞:「沖擊波」病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。139埠漏洞:開啟139埠雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等埠掃描工具,可以掃描目標計算機的139埠,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。445埠是一個毀譽參半的埠,有了它我們可以在區域網中輕松訪問各種共享文件夾或共享列印機,但也正是因為有了它,黑客能通過該埠偷偷共享你的硬碟,甚至會在悄無聲息中將你的硬碟格式化掉!在NT技術架構的Windows系統中,有一個系統內置的許可權較低的匿名訪問賬號guest,由於該賬號的存在往往會給系統的安全帶來危害,比如:別人偷偷把你的guest激活後作為後門賬號使用,更隱蔽的是直接克隆成了管理員賬號,ADMINISTRATOR密碼復雜對上網安全是有益的,會給黑客的直接攻擊,提升許可權增加難度,有防黑客的意義。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼。1025埠以後Windows動態分配的監聽埠(listen port)。匿名接入該埠後,就可獲取Windows網路的伺服器信息與用戶信息等。可匿名獲取用戶名與伺服器信息就意味著入侵者可以輕松地獲得攻擊伺服器的信息。3、如何加強:135、139、445、1025為高危埠開放,應關閉135.139.445、1025等高危埠;GUEST被啟用,應禁用GUEST!ADMINISTRATOR無密碼或弱口令,應設置復雜的ADMINISTRATOR密碼

6. 不思議迷宮星界獵手怎麼獲得

1.獲取方式:在主星艾露拉的第2個建築主星的聖山祭祀場,通過培育獲得; 在聖山祭祀場中放入材料中才可以培育荒野獵手岡布奧,材料應該來自於劇情、行星探索和殺怪。
2.
試練道具:弱點掃描器。主星艾露拉探索100%,第7個建築,落日之地,需要擊殺BOSS(356w)。

7. 什麼系統是一種自動檢測遠程或本地主機安全性弱點的程序

埠掃描是指某些別有用心的人發送一組埠掃描消息,試圖以此侵入某台計算機,並了解其提供的計算機網路服務類型(這些網路服務均與埠號相關)。埠掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪裡可探尋到攻擊弱點。實質上,埠掃描包括向每個埠發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該埠並且可由此探尋弱點。 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。 一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行掃描。 在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。 通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。 以上定義只針對網路通信埠,埠掃描在某些場合還可以定義為廣泛的設備埠掃描,比如某些管理軟體可以動態掃描各種計算機外設埠的開放狀態,並進行管理和監控,這類系統常見的如USB管理系統、各種外設管理系統等。 2掃描工具編輯 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。 3工作原理編輯 掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑. 4技術分類編輯 1、開放掃描; 2、半開放掃描; 3、隱蔽掃描。 5其它相關編輯 作用 掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。 掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。 編寫掃描器程序必須要很多TCP/IP程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。 埠號 代理伺服器常用以下埠: ⑴. HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080 ⑵. SOCKS代理協議伺服器常用埠號:1080 ⑶. FTP(文件傳輸)協議代理伺服器常用埠號:21 ⑷. Telnet(遠程登錄)協議代理伺服器常用埠:23 HTTP伺服器,默認的埠號為80/tcp(木馬Executor開放此埠); HTTPS(securely transferring web pages)伺服器,默認的埠號為443/tcp 443/udp; Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠); FTP,默認的埠號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠); TFTP(Trivial File Transfer Protocol),默認的埠號為69/udp; SSH(安全登錄)、SCP(文件傳輸)、埠重定向,默認的埠號為22/tcp; SMTP Simple Mail Transfer Protocol (E-mail),默認的埠號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠); POP3 Post Office Protocol (E-mail) ,默認的埠號為110/tcp; WebLogic,默認的埠號為7001; Webshpere應用程序,默認的埠號為9080; webshpere管理工具,默認的埠號為9090; JBOSS,默認的埠號為8080; TOMCAT,默認的埠號為8080; WIN2003遠程登陸,默認的埠號為3389; Symantec AV/Filter for MSE,默認埠號為 8081; Oracle 資料庫,默認的埠號為1521; ORACLE EMCTL,默認的埠號為1158; Oracle XDB(XML 資料庫),默認的埠號為8080; Oracle XDB FTP服務,默認的埠號為2100; MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp; MS SQL*SERVER資料庫monitor,默認的埠號為1434/tcp 1434/udp; QQ,默認的埠號為1080/udp[1] 掃描分類 TCP connect() 掃描 這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。 TCP SYN掃描 這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYNACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYNACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。 TCP FIN 掃描 有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。 IP段掃描 這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。 TCP 反向 ident掃描 ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉個例子,連接到http埠,然後用identd來發現伺服器是否正在以root許可權運行。這種方法只能在和目標埠建立了一個完整的TCP連接後才能看到。 FTP 返回攻擊 FTP協議的一個有趣的特點是它支持代理(proxy)FTP連接。即入侵者可以從自己的計算機和目標主機的FTP server-PI(協議解釋器)連接,建立一個控制通信連接。然後,請求這個server-PI激活一個有效的server-DTP(數據傳輸進程)來給Internet上任何地方發送文件。對於一個User-DTP,這是個推測,盡管RFC明確地定義請求一個伺服器發送文件到另一個伺服器是可以的。給許多伺服器造成打擊,用盡磁碟,企圖越過防火牆」。 我們利用這個的目的是從一個代理的FTP伺服器來掃描TCP埠。這樣,你能在一個防火牆後面連接到一個FTP伺服器,然後掃描埠(這些原來有可能被阻塞)。如果FTP伺服器允許從一個目錄讀寫數據,你就能發送任意的數據到發現的打開的埠。[2] 對於埠掃描,這個技術是使用PORT命令來表示被動的User DTP正在目標計算機上的某個埠偵聽。然後入侵者試圖用LIST命令列出當前目錄,結果通過Server-DTP發送出去。如果目標主機正在某個埠偵聽,傳輸就會成功(產生一個150或226的回應)。否則,會出現"425 Can't build data connection: Connection refused."。然後,使用另一個PORT命令,嘗試目標計算機上的下一個埠。這種方法的優點很明顯,難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP伺服器最終能得到一些線索,關閉代理功能。 這種方法能成功的情景: 220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready. 220 xxx.xxx. FTP server ready. 220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready. 220 lem FTP server (SunOS 4.1) ready. 220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready. 220 elios FTP server (SunOS 4.1) ready 這種方法不能成功的情景: 220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready. 220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7 220 ftp Microsoft FTP Service (Version 3.0). 220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready. 220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready. 不能掃描 這種方法與上面幾種方法的不同之處在於使用的是UDP協議。由於這個協議很簡單,所以掃描變得相對比較困難。這是由於打開的埠對掃描探測並不發送一個確認,關閉的埠也並不需要發送一個錯誤數據包。幸運的是,許多主機在你向一個未打開的UDP埠發送一個數據包時,會返回一個ICMP_PORT_UNREACH錯誤。這樣你就能發現哪個埠是關閉的。UDP和ICMP錯誤都不保證能到達,因此這種掃描器必須還實現在一個包看上去是丟失的時候能重新傳輸。這種掃描方法是很慢的,因為RFC對ICMP錯誤消息的產生速率做了規定。同樣,這種掃描方法需要具有root許可權。 掃描 當非root用戶不能直接讀到埠不能到達錯誤時,Linux能間接地在它們到達時通知用戶。比如,對一個關閉的埠的第二個write()調用將失敗。在非阻塞的UDP套接字上調用recvfrom()時,如果ICMP出錯還沒有到達時回返回EAGAIN-重試。如果ICMP到達時,返回ECONNREFUSED-連接被拒絕。這就是用來查看埠是否打開的技術。 這並不是真正意義上的掃描。但有時通過ping,在判斷在一個網路上主機是否開機時非常有用。[2]