成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

面向Linux系統(tǒng)管理員:企業(yè)端口掃描實戰(zhàn)

系統(tǒng) Linux
對于位于網(wǎng)絡(luò)中的計算機(jī)系統(tǒng)來說,一個端口就是一個潛在的通信通道,也就是一個入侵通道。什么比較流行和高效的工具可以用來輔助系統(tǒng)管理員來進(jìn)行漏洞的掃描和發(fā)現(xiàn)呢?

俗話說得好:“千里之堤,毀于蟻穴。”一個小小的漏洞造成一旦被攻擊者發(fā)現(xiàn),最終后果有可能是整個網(wǎng)絡(luò)的癱瘓。而怎么來發(fā)現(xiàn)企業(yè)網(wǎng)絡(luò)的安全漏洞呢?需要掌握和采用一些什么關(guān)鍵技術(shù)?有什么比較流行和高效的工具可以用來輔助系統(tǒng)管理員來進(jìn)行漏洞的掃描和發(fā)現(xiàn)呢?

企業(yè)端口掃描策略

1、端口掃描的目的

對于位于網(wǎng)絡(luò)中的計算機(jī)系統(tǒng)來說,一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標(biāo)計算機(jī)進(jìn)行端口掃描,能得到許多有用的信息從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。通過其可以使系統(tǒng)用戶了解系統(tǒng)目前向外界提供了哪些服務(wù),從而為系統(tǒng)用戶管理網(wǎng)絡(luò)提供了一種參考的手段。

從技術(shù)原理上來說,端口掃描向目標(biāo)主機(jī)的TCP/UDP服務(wù)端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。通過分析響應(yīng)來判斷服務(wù)端口是打開還是關(guān)閉,就可以得知端口提供的服務(wù)或信息。端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的流入流出IP數(shù)據(jù)包來監(jiān)視本地主機(jī)的運(yùn)行情況,不僅能對接收到的數(shù)據(jù)進(jìn)行分析,而且能夠幫助用戶發(fā)現(xiàn)目標(biāo)主機(jī)的某些內(nèi)在的弱點(diǎn),而不會提供進(jìn)入一個系統(tǒng)的詳細(xì)步驟。一般說來,端口掃描的目的通常是如下的一項或者多項:

1. 發(fā)現(xiàn)開放端口:發(fā)現(xiàn)目標(biāo)系統(tǒng)上開放的TCP或UDP端口;

2. 了解主機(jī)操作系統(tǒng)信息:端口掃描可以通過操作系統(tǒng)的“指紋”來推測被掃描操作系統(tǒng)或者應(yīng)用程序的版本等信息;

3. 了解軟件或者服務(wù)版本:軟件或服務(wù)版本可以通過“標(biāo)志獲取”或者應(yīng)用程序的指紋來識別獲得;

4. 發(fā)現(xiàn)脆弱的軟件版本:識別軟件和服務(wù)的缺陷,從而有助于發(fā)起針對漏洞的攻擊。

端口掃描主要有經(jīng)典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。此外還有間接掃描和秘密掃描等。TCP掃描方式是通過與被掃描主機(jī)建立標(biāo)準(zhǔn)的TCP連接,因此這種方式最準(zhǔn)確,很少漏報、誤報,但是容易被目標(biāo)主機(jī)察覺、記錄。SYN方式是通過與目標(biāo)主機(jī)建立半打開連接,這樣就不容易被目標(biāo)主機(jī)記錄,但是掃描結(jié)果會出現(xiàn)漏報,在網(wǎng)絡(luò)狀況不好的情況下這種漏報是嚴(yán)重的。

2、快速安裝nmap進(jìn)行企業(yè)端口掃描

nmap是一個網(wǎng)絡(luò)探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡(luò),獲取那臺主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息。nmap支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描。nmap還提供了一些高級的特征,例如:通過TCP/IP協(xié)議棧特征探測操作系統(tǒng)類型,秘密掃描,動態(tài)延時和重傳計算,并行掃描,通過并行ping掃描探測關(guān)閉的主機(jī),誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射),碎片掃描,以及靈活的目標(biāo)和端口設(shè)定。

為了提高nmap在non-root狀態(tài)下的性能,軟件的設(shè)計者付出了很大的努力。很不幸,一些內(nèi)核界面(例如raw socket)需要在root狀態(tài)下使用。所以應(yīng)該盡可能在root使用nmap。

nmap運(yùn)行通常會得到被掃描主機(jī)端口的列表。nmap總會給出well known端口的服務(wù)名(如果可能)、端口號、狀態(tài)和協(xié)議等信息。每個端口的狀態(tài)有:open、filtered、unfiltered。

  • open狀態(tài)意味著目標(biāo)主機(jī)能夠在這個端口使用accept()系統(tǒng)調(diào)用接受連接;
  • filtered狀態(tài)表示防火墻、包過濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個端口,禁止 nmap探測其是否打開。
  • unfiltered表示這個端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會顯示處于unfiltered狀態(tài)的端口。

根據(jù)使用的功能選項,nmap也可以報告遠(yuǎn)程主機(jī)的下列特征:使用的操作系統(tǒng)、TCP序列、運(yùn)行綁定到每個端口上的應(yīng)用程序的用戶名、DNS名、主機(jī)地址是否是欺騙地址、以及其它一些東西。

在使用之前,我們需要下載該軟件的源碼包進(jìn)行安裝。下載完成后,以作者下載到的版本為例:nmap-5.00.tgz,用戶執(zhí)行如下安裝命令即可:

(1)解壓縮軟件包

#tar –xzvf nmap-5.00.tgz

(2)切換到安裝目錄

#cd nmap-5.00

(3)使用configure命令生成make文件

#./configure

(4)編譯源代碼

#make

(5)安裝相關(guān)模塊

#make install

3、四步驟使用nmap確定企業(yè)網(wǎng)絡(luò)開放端口

(1)掃描實施第一步:發(fā)現(xiàn)活動主機(jī)

使用nmap掃描整個網(wǎng)絡(luò)尋找目標(biāo),已確定目標(biāo)機(jī)是否處于連通狀態(tài)。通過使用“-sP”命令,進(jìn)行ping掃描。缺省情況下,nmap給每個掃描到的主機(jī)發(fā)送一個ICMP echo和一個TCP ACK,主機(jī)對任何一種的響應(yīng)都會被nmap得到,掃描速度非常快,在很短的時間內(nèi)可以掃描一個很大的網(wǎng)絡(luò)。該命令使用如下所示:

[root@localhost ~]# nmap -sP 10.1.4.0/24
Nmap finished: 256 IP addresses (125 hosts up) scanned in 7.852 seconds

通過該掃描,可以發(fā)現(xiàn)該公司網(wǎng)絡(luò)中有125臺主機(jī)是活躍的,也就是說有機(jī)可趁,下一步就是要進(jìn)行更詳細(xì)的掃描,來掃描這些主機(jī)到底有些什么活動端口。

(2)掃描實施第二步:掃描端口掃描

通常情況下,當(dāng)nmap的使用者確定了網(wǎng)絡(luò)上運(yùn)行的主機(jī)處于連通狀態(tài),下一步的工作就是進(jìn)行端口掃描,端口掃描使用-sT參數(shù)。如下面結(jié)果如示:

[root@localhost ~]# nmap -v -sT 10.1.4.0/24
Host 10.1.4.11 appears to be up ... good.
Interesting ports on 10.1.4.11:
Not shown: 1673 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:1E:65:F0:78:CA (Unknown)

可以清楚地看到,端口掃描采用多種方式對網(wǎng)絡(luò)中主機(jī)的TCP活動端口進(jìn)行了全面的掃描,由于掃描的主機(jī)數(shù)太多(125臺),上面僅僅給出了2臺主機(jī)的TCP端口情況,也就是主機(jī)10.1.4.1和10.1.4.11,并且,主機(jī)10.1.4.1打開的端口非常多,網(wǎng)絡(luò)服務(wù)也相對比較豐富,并且從IP地址的構(gòu)成來看,該主機(jī)極有可能是網(wǎng)關(guān)(一般網(wǎng)關(guān)的IP地址設(shè)定為X.X.X.1),我們于是就鎖定了這臺主機(jī)進(jìn)行后續(xù)的掃描。

責(zé)任編輯:黃丹 來源: IT專家網(wǎng)
相關(guān)推薦

2012-11-01 11:33:11

IBMdw

2018-08-01 08:12:34

Linux管理員網(wǎng)絡(luò)管理

2018-08-15 14:00:18

LinuxBash系統(tǒng)管理員

2010-11-10 09:36:38

系統(tǒng)管理員守則

2011-06-16 09:35:28

系統(tǒng)管理員iPad應(yīng)用

2012-08-01 10:33:35

2015-10-28 09:07:34

GUI工具Linux

2010-05-07 16:35:44

2013-12-09 16:15:08

系統(tǒng)管理員WebminLinux服務(wù)

2013-10-18 09:31:03

Linux 系統(tǒng)Linux 發(fā)行版

2018-12-25 11:39:04

系統(tǒng)管理員持續(xù)集成持續(xù)交付

2019-09-09 14:45:29

系統(tǒng)管理員SRE

2010-08-10 09:13:52

Unix系統(tǒng)管理員Ubuntu

2010-08-11 17:11:15

2010-05-06 18:07:33

Unix命令

2013-03-30 21:59:13

系統(tǒng)管理員必備工具iftop

2019-03-15 15:47:43

Linux系統(tǒng)管理員編程技能

2012-05-21 10:13:12

Linux系統(tǒng)管理

2010-07-09 12:52:21

2011-10-20 10:29:22

VMwareVMworld虛擬化
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲国产精品一区 | 成人免费看片网 | 视频在线观看一区 | 亚洲国产精品99久久久久久久久 | 国产在线一区二区三区 | 国产成人网 | 男女视频在线观看 | 99精品一区二区 | 久久综合一区二区三区 | 国产一区二区在线播放 | 国产a区 | 日本色高清 | 久久久亚洲成人 | 欧美区日韩区 | 日韩国产在线观看 | 成人影院免费视频 | 中文字幕亚洲视频 | 国产一区二区三区网站 | 日韩欧美国产精品一区 | 久久一区二区三区电影 | 久久综合一区 | 91精品久久久久久久久中文字幕 | 亚洲综合成人网 | 污污的网站在线观看 | 欧美性生活网 | 精品九九在线 | 国产精品久久久久久吹潮日韩动画 | 久久精品网 | 国产免费xxx| 精品欧美一区二区三区久久久 | 成人午夜免费福利视频 | 国产精品一区二区福利视频 | 欧美午夜影院 | 久久精品—区二区三区 | 亚洲一区二区在线视频 | 日韩高清电影 | 国产成人精品a视频一区www | 精品国产乱码久久久久久闺蜜 | 精品一级 | 美女一区二区在线观看 | 日韩在线免费视频 |