2.2.4 端口扫描-杨文虎_第1页
2.2.4 端口扫描-杨文虎_第2页
2.2.4 端口扫描-杨文虎_第3页
2.2.4 端口扫描-杨文虎_第4页
2.2.4 端口扫描-杨文虎_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 2 页掌握端口扫描的种类掌握扫描器的特点和优缺点能够根据扫描需求,选择合理的扫描方法新课导入第 3 页基础知识“端口”在计算机和网络领域中是个非常重要的概念。它是指网络中TCP协议、UDP协议的通信接口,端口号的范围从0到65535,分为系统默认端口号和一般端口号。第 4 页基础知识概念:对某一段端口或某个指定端口进行扫描。原理:使用TCP/IP协议,向远程目标主机的某一端口提出连接请求,并分析目标主机的应答状态,从而判断出目标系统端口的开关状态。第 5 页基础知识 ACK:确认标志,用来告诉发送端,数据包已收到 RST:复位标志,用来重置异常的连接 URG:紧急标志,用于发送特殊的数据包

2、 SYN:同步标志,用于在建立连接时传输同步序号 FIN:终止标志,传输完毕后告诉对方释放连接第 6 页基础知识第 7 页基础知识第 8 页端口扫描全连接扫描半连接扫描隐蔽扫描第 9 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 10 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 11 页网络攻击的步骤 实现简单,对权限没有严格要求 系统中的任何用户都有权力使用 是得到banners信息的唯一方法 扫描速度快 在日志文件中留下大量记录,容易被发现 容易被防火墙和IDS检测、过滤第 12 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 13 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 14 页网络攻击的步骤 未建立TCP连接 不会被记录到系统日志中,扫描隐蔽 需要攻击者拥有客户机的root权限 可以被防火墙检测和过滤第 15 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 16 页端口扫描全连接扫描半连接扫描隐蔽扫描端口关闭时,连接建立过程第 17 页网络攻击的步骤 隐蔽性高,能穿透一般防火墙或者IDS系统 目标主机上也不会留下痕迹 数据包容易被丢弃 精确度偏低 不适用于windows系统第 18 页端口扫描全连接扫描半连接扫描隐蔽扫描端口开放时,连接建立过程第 19 页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论