




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第 2 页掌握端口扫描的种类掌握扫描器的特点和优缺点能够根据扫描需求,选择合理的扫描方法新课导入第 3 页基础知识“端口”在计算机和网络领域中是个非常重要的概念。它是指网络中TCP协议、UDP协议的通信接口,端口号的范围从0到65535,分为系统默认端口号和一般端口号。第 4 页基础知识概念:对某一段端口或某个指定端口进行扫描。原理:使用TCP/IP协议,向远程目标主机的某一端口提出连接请求,并分析目标主机的应答状态,从而判断出目标系统端口的开关状态。第 5 页基础知识 ACK:确认标志,用来告诉发送端,数据包已收到 RST:复位标志,用来重置异常的连接 URG:紧急标志,用于发送特殊的数据包
2、 SYN:同步标志,用于在建立连接时传输同步序号 FIN:终止标志,传输完毕后告诉对方释放连接第 6 页基础知识第 7 页基础知识第 8 页端口扫描全连接扫描半连接扫描隐蔽扫描第 9 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 10 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 11 页网络攻击的步骤 实现简单,对权限没有严格要求 系统中的任何用户都有权力使用 是得到banners信息的唯一方法 扫描速度快 在日志文件中留下大量记录,容易被发现 容易被防火墙和IDS检测、过滤第 12 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 13 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 14 页网络攻击的步骤 未建立TCP连接 不会被记录到系统日志中,扫描隐蔽 需要攻击者拥有客户机的root权限 可以被防火墙检测和过滤第 15 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 16 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 17 页网络攻击的步骤 隐蔽性高,能穿透一般防火墙或者IDS系统 目标主机上也不会留下痕迹 数据包容易被丢弃 精确度偏低 不适用于windows系统第 18 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 19 页
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天津2025自考法学国际经济法概论模拟题及答案
- 排水工程环境影响评估方案
- 5万千瓦陆上风力发电项目社会稳定风险评估报告
- 2025年甘肃乡镇申论真题及答案
- 西藏遴选面试真题及答案
- 数据资产审计中的风险应对策略与优化路径
- 江西2025自考航空运动航空体育心理学主观题专练
- 粉煤灰处置及综合利用项目建筑工程方案
- 海南2025自考工商管理马克思概论高频题考点
- 河南2025自考金融学马克思概论考前冲刺练习题
- 110接处警课件培训
- 2025至2030复合磨机衬板行业发展趋势分析与未来投资战略咨询研究报告
- 财政局一体化培训课件
- 移动通讯工具管理制度
- 《云计算与大数据技术》教学大纲(48学时版)
- 细胞外囊泡研究与应用
- 中国成人失眠诊断与治疗指南(2023版)解读
- 《零售基础》完整课件(共六章节)
- 农业养殖回收合同书10篇
- 机电维修考试题及答案
- GB/T 15340-2025天然、合成生胶取样及其制样方法
评论
0/150
提交评论