目录:
- 所有网络子网和主机的ping扫描是找出哪些主机在网络上活着并踢的好方法。当您使用Internet控制消息协议(ICMP)数据包来ping一个地址范围时,
- 大多数端口扫描器的操作分为三个步骤:
- 此基本的TCP扫描查找主机上的任何打开的TCP端口。您可以使用此扫描来查看正在运行的内容,并确定入侵防御系统(IPS),防火墙或其他日志记录设备是否记录连接。
- 只启用您需要访问内部主机的流量 - 最好尽可能远离要保护的主机 - 并拒绝其他所有内容。这适用于标准端口,例如HTTP 80的TCP 80和ping请求的ICMP。
- 大多数防火墙和IPS可以检测到这种扫描并实时切断。
视频: 5 黑客神器的安装与使用 2024
端口扫描器可以通过扫描网络来查看网络上的内容,从而防止黑客入侵。端口扫描器提供了网络布局的基本视图。它们可以帮助识别可能导致严重安全漏洞的未经授权的主机或应用程序以及网络主机配置错误。评估整体网络安全的诀窍是解释从端口扫描获得的结果。你可以在开放的端口上得到误报,你可能需要深入挖掘。例如,用户数据报协议(UDP)扫描比传输控制协议(TCP)扫描更不可靠,并经常产生误报,因为许多应用程序不知道如何响应随机传入的UDP请求。
<! --1 - >
QualysGuard等功能丰富的扫描程序经常可以识别端口并查看正在运行的内容。要记住的一个重要原则是,您需要扫描的不仅仅是重要的主机。此外,使用不同的实用程序执行相同的测试,以查看是否得到不同的结果。如果使用不同的工具运行测试后结果不匹配,则可能需要进一步探究该问题。
<! - 2 - >
如果可能,应扫描扫描程序发现的每个网络主机上的所有65,534个TCP端口。如果发现有问题的端口,请查找应用程序已知和授权的文档。扫描所有65,534个UDP端口也不失为一个好主意。Ping扫描
所有网络子网和主机的ping扫描是找出哪些主机在网络上活着并踢的好方法。当您使用Internet控制消息协议(ICMP)数据包来ping一个地址范围时,
ping扫描 是。
以下命令行选项可用于Nmap ping扫描:
-sP指示Nmap执行ping扫描。
-
-n告诉Nmap不要执行名称解析。
-
-T 4告诉Nmap执行积极(更快)的扫描。
-
192。 168. 1. 1-254告诉Nmap扫描整个192. 168. 1. x子网。
-
使用端口扫描工具
大多数端口扫描器的操作分为三个步骤:
端口扫描器将TCP SYN请求发送到您设置为扫描的主机或主机范围。某些端口扫描程序在开始TCP端口扫描之前执行ping扫描以确定哪些主机可用。
-
端口扫描器等待可用主机的回复。
端口扫描程序可以探测这些可用主机的最多65,534个可能的TCP和UDP端口 - 根据您告诉它扫描哪个端口 - 查看哪些端口上有可用的服务。
-
端口扫描提供有关网络中的实时主机的以下信息:
-
通过网络激活并可到达的主机
找到的主机的网络地址
-
主机的服务或应用程序>可能
-
正在运行
-
在执行网络的通用扫描之后,您可以深入了解您找到的特定主机。 Nmap 在您了解哪些主机可用以及打开哪些端口之后,您可以执行fancier scans来验证端口是否实际打开并且不返回误报。 Nmap允许您运行以下附加扫描:
Connect:
此基本的TCP扫描查找主机上的任何打开的TCP端口。您可以使用此扫描来查看正在运行的内容,并确定入侵防御系统(IPS),防火墙或其他日志记录设备是否记录连接。
UDP扫描:
-
这个基本的UDP扫描查找主机上的任何打开的UDP端口。您可以使用此扫描来查看正在运行的内容,并确定IPS,防火墙或其他日志记录设备是否记录连接。 SYN Stealth:
-
此扫描会与主机建立一个半开放的TCP连接,可能会影响IPS系统和日志记录。这是测试IPS,防火墙和其他日志设备的好帮手。 FIN Stealth,Xmas Tree和Null:
-
这些扫描可以让你把奇怪的数据包发送到你的网络主机,这样你就可以看到它们是如何响应的。这些扫描会围绕每个数据包的TCP标头中的标志进行更改,这样您就可以测试每个主机如何处理它们,以指出可能需要应用的弱TCP / IP实现以及修补程序。 您可以创建自己的DoS攻击,并可能会崩溃应用程序或整个系统。不幸的是,如果你有一个弱TCP / IP堆栈的主机,没有好办法来阻止你的扫描创建一个DoS攻击。为了帮助减少这种可能性,运行扫描时,请减慢Nmap计时选项。
-
如果您是命令行风扇,则会看到显示在NMapWin屏幕左下角的命令行参数。这有助于你知道你想要做什么,而命令行帮助是不够的。 NetScanTools Pro
NetScanTools Pro是用于收集常规网络信息(如唯一IP地址数量,NetBIOS名称和MAC地址)的非常好的一体化商业工具。它还有一个很好的功能,可以让你指定各种主机的操作系统。
针对ping扫描和端口扫描的对策
只启用您需要访问内部主机的流量 - 最好尽可能远离要保护的主机 - 并拒绝其他所有内容。这适用于标准端口,例如HTTP 80的TCP 80和ping请求的ICMP。
将防火墙配置为随着时间的推移查找潜在的恶意行为,并在达到某个阈值(例如在一分钟内执行10个端口扫描或连续100次ping(ICMP)请求)时制定切断攻击的规则。