无论网络扫描的目的是什么,其作用都是发现待扫描系统潜在的漏洞。
常见的扫描类型有以下几种:
方法 | 特点 |
---|---|
TCP connect扫描 | 使用本机操作系统提供的connect()函数来连接目标端口,与目标系统完成一次完整的三次握手过程。如果目标端口正在监听connect()就成功返回;否则,说明该端口不可访问 |
TCP SYN扫描(半打开扫描) | 客户端首先向服务器发送SYN连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。然后客户端不敢收到什么分组,均向服务器发送一个RST/ACK分组,这样不好建立一个完整的TCP连接,不会在目标系统上产生日志 |
TCP FIN扫描 | 向目标端口发送一个FIN分组,如果目标主机该端口处于关闭状态,则返回一个RST分组;否则不回复。该方法仅限于UNIX系统 |
TCP Xmas扫描 | 该方法向目标端口发送FIN、URG和PUSH分组。目标系统端口如果是关闭的,则发回一个RST分组 |
TCP 空扫描 | 该方法关闭掉所有标志向目标端口发送一个TCP分组。目标系统端口如果是关闭的,则发回一个RST分组 |
TCP ACK扫描 | 发送一个只有ACK标志的TCP分组给主机,如果主机存在则反馈一个RST分组。它用来判断防火墙过滤规则的设计 |
UDP扫描 | 向目标主机的一个关闭的UDP端口发送一个分组时,根据ICMP协议,目标主机返回”ICMP端口不可达“错误 |
常见的安全扫描工具:Nessus、Burp Suite、WVS、AppScan、NMap、X-Scan等
安全扫描
安全扫描是发现系统脆弱性的手段,是风险评估的前提条件。
安全扫描可分为
密码扫描
网络隔离
网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。
隔离技术分五类:
常见的网络隔离技术分五类:
网闸
网络蜜罐
蜜罐是一个安全资源,它的价值在于被探测,攻击和损害。蜜罐是网络管理员经过周密布置下的”黑匣子“,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术蜜罐可分为三种基本类型:
蜜罐的四种不同的配置方式:
用户模式服务
匿名网络
匿名网络是第二代洋葱路由的一种实现,用户提供TOR可以在因特网上进行匿名交流。TOR专门防范流量过滤、嗅探分析,让用户免受其害
它是一种点对点的代理软件,依靠网络上 的众多计算机运行的TOR服务来提供代理。TOR代理网络是自动连接并随机安排访问链路的,这样就没有了固定的代理服务器,也不需要取费劲寻找代理服务器地址了。而且TOR 的代理一般在2~5层左右,加密程度也比较高。
针对TOR的攻击有:时间攻击和通信流攻击
网络存储与备份
存储形式如下:
SAN特点:高可扩展性、高可用性、简单管理、优化资源和服务共享。
备份和恢复是一种数据安全策略,通过备份软件把数据备份到备用存储设备上;当原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常规则。
备份有三种:
如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!
赞0
添加新评论0 条评论