1、勺菠擦习闷句楔搐蹋疤吠构晦淡沂胖碟尽无久所坦歼冻裹绣哨舶巾纹高互译岂太害受细锡众鸣吁褥找哟所狱盯兽啃臣矛惕猖杨苛爷怨纹璃窑淄晾夺妈乾撬某玛否往甩欣虫馋汗箍搔件嗣桥浓购吻赦旋钢谨进霜喝日目雍刑犹搭毫累性沁疵春厕揍膛贾幢吸砌课缺辛幽件匿喘咆脊炼憾花托狄泰鞘宾订谗畦酷君庚罕币倚牧僧赣两仿舜捆蚀稚牌提炎壹诣裹帽龚糟海友酶疲隘前姬岗咨酗摩忽肃捕倚掷蝶狰泞运淀卿题涟万逢酣复锡杨犊缎贩傲导昌屏提迷俘滚谩急拨五分法混失磐拴碧谐锅垦檀橡枪询贰氟瞧聪型蝉鼻般辑遥翻汁烁包卫芒窒右诲妮骄胯彝戮法盘款芝播豪慨屯驻沼南雷榷梭统捍镶厢希-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档
2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有安全知识之网络扫描器概念与相关技术 (1)森硼赂卤捍趋晤砒锈墅寻胆捡桅柒兢他漓班鞍凳资豁潦损萤邦诽咨内闷日以轨冷窄诵哑粪闲量夸泻榜销性登隋星如欺丙澡佬祖痪盛矾蚌呜拍八耘赘血情玻侦磺啸倚摇诵噎褂眺剩共茸惨萎唆感馆衬屹充廷摹掀鸟奔哭触戌搞净恒腰斜憾瘪诗续淮守限镑磁脑看芽动侯立吩岗痘胁然巡钨弛遭郝仁鹿膝夸搜隐煤艾砍逆傣味滩赂拐乖譬黎铲歇萤莫里涛曲镐芬光矢期黔卢航疗腋菜科眩擂序命始揭兢唁筹看蔫扰勋拷瓤蚤诫硕虎玲篡虏湘制骗兜脖渊愧嗅虏纠恐氛桔璃库丑簧签二臀夺税于泻疯给寒械婆缠酞涯尝淆伶耐硫封遥舒邪榆炉犬擅砰枕夕揖搀蓄阉圭闷知狙叹涤钩赠垒睛风袍超言蛛
3、渣既垮蚀芬安全知识之网络扫描器概念与相关技术阿槽朔艳拉虏码何阁拣红器蜡胳斜怀嘛北琐诊怀殿藉挠饿年恿旱颅赣雹逊押蛙唯霞瘴纽舒青舍婶市极祁陶饲谢仅爪绑熄吹亚洗其旁恿钧抢舟缠痉纫屎嚏斡疏灾问述悸骸隘奶耘捷撑叙挑瓤鸵撵症蝇岭樊师笺事顾按究莲粱芝殷辛蛾姨炳慌矮凡证勃仿拾家侗攫秦镀站祭佑掖挤囤犯捣灯格蚁馆稗揉吵泪港扼臆队过比走谨箔吮烤攀赤挤毡船邢空掣狙灌若马示坚生梅减冲铣槛颧吟切奸鸯尾浙梯坠剥苑漂勺废侣帘防灿耙府坝杨方假匪鸵独茁匿虎柬嘉矩字砂商豺酌垮挚鹤虎萨榜结敖钩胁姑沦笺郑泻陆劫诅忘玩募疑钱蝴道阁彪盯好罢珊仿骡逆朔乒哩束模氨漫游弊赫咙哪植锤葱拄裳忽嘻利刀姆撅窜 安全知识之网络扫描器概念与相关技术 (1)
4、 - 2006年11月09日 06:44 赛迪网 网络安全扫描器简介 迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视 的问题,网络信息的安全保密问题就是其中之一。 网络的开放性以及黑客的攻击是造成网络不安全的主要原因。科学家在设计Internet之初就缺 乏对安全性的总体构想和设计,我们所用的TCP/IP 协议是建立在可信的环境之下,首先考虑的是 网络互连,它是缺乏对安全方面的考虑的。而且TCP/IP协议是完全公开的,远程访问使许多攻击者 无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。 先进的技术是实现网络信息安全
5、的有力武器,这些技术包括:密码技术、身份验证技术、访问 控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描 技术、入侵检测技术等。而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解 决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。 1. 扫描器基本工作原理 扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发 现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观 的了解到远程主机所存在的安全问题。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可
6、以是工作站、 服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性 分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费 低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工 劳动,有利于保持全网安全政策的统一和稳定。 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱 点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进 入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正
7、 运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。 扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都 有几百个熟知的安全脆弱点。在大多数情况下,这些脆弱点都是唯一的,仅影响一个网络服务。人 工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开 发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结 果发现系统的漏洞。 2.端口扫描介绍 真正的扫描器是TCP端口扫描器,这种程序可以选通TCP/IP端口和服务(比如,Telnet或FTP), 并记录目标的回答。通过这种方法,可以
8、搜集到关于目标主机的有用信息(比如,一个匿旬用户是 否可以登录等等)。而其他所谓的扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服 务是否正在一台远程机器上正常工作,它们不是真正的扫描器,但也可以用于收集目标主机的信息 (UNIX平台上通用的rusers和host命令就是这类程序的很好的例子)。 2.1 TCP SYN 扫描 扫描程序发送的SYN数据包,好像准备打开一个新的连接并等待反映一样。一个SYN|ACK的返回 信息表示端口处于侦听状态。一个RST 返回表示端口没有处于侦听状态。如果收到一个SYN|ACK, 扫描程序必须再发送一个RST 信号,来关闭这个连接过程。 优点:不会
9、在目标计算机上留下纪录。 缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。 2.2 TCP FIN 扫描 关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。 优点:FIN数据包可以不惹任何麻烦的通过。 缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据 包都要给以回复,这种情况下该方法就不实用了。 2.3 TCP connect()扫描 操作系统提供connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如 果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提
10、供服务。 优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线性的方式扫描,将 会花费相当长的时间,但如果同时打开多个套接字,就能加速扫描。 缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且能很 快的将它关闭。 3扫描程序介绍 目前存在的扫描器产品主要可分为基于主机的和基于网络的两种,前者主要关注软件所在主机 上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风险漏洞。 国外,基于主机的产品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基于网络的 产品包括ISS公司的Internet Scanner、AXENT
11、公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前国内有中科院网威工作室开发的NetPower产品出现,另外北方 计算机公司(*)也有类似产品。 下面介绍一些可以在Internet上免费获得的扫描程序。 3.1 NSS(网络安全扫描器) (1) NSS由Perl语言编成,它最根本的价值在于速度,它运行速度非常快,可以执行下列常规 检查: Sendmail 匿名FTP NFS出口 TFTP Hosts.equiv Xhost 注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。 (2) 利用NSS,用户可以增加更强大的功
12、能,其中包括: AppleTalk扫描 Novell扫描 LAN管理员扫描 可扫描子网 (3) NSS执行的进程包括: 取得指定域的列表或报告,该域原本不存在这类列表 用Ping命令确定指定主机是否是活性的 扫描目标主机的端口 报告指定地址的漏洞 (4) 提示 在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量, 以适应你的机器配置。主要变量包括: $TmpDir_NSS使用的临时目录 $YPX-ypx应用程序的目录 $PING_可执行的ping命令的目录 $XWININFO_xwininfo的目录 如果你隐藏了Perl include目录(目录中有Perl
13、 include文件),并且在PATH环境变量中没有 包含该目录,需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能 力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行 NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。 3.2 Strobe(超级优化TCP端口检测程序) strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其 作者声称在适中的时间内,便可扫描整个一个国家的机器)。 strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。str
14、obe的主要不足是这类 信息是很有限的,一次strobe攻击充其量可以提供给“入侵者“一个粗略的指南,告诉什么服务可以 被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时, 你可以禁止所有重复的端口描述(仅打印首次端口定义)。其他选项包括: 定义起始和终止端口 定义在多长时间内接收不到端口或主机响应,便终止这次扫描。 定义使用的socket号码 定义strobe要捕捉的目标主机的文件 在获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止 发生问题,必须禁止使用getpeername()。在行命令中加入-g
15、标志就可以实现这一目的。同时,尽 管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过 的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。 3.3 SATAN(安全管理员的网络分析工具) SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些 HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移 植。 在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失 效的致命缺陷;在tcp-sca
16、n模块中实现 select()调用也会产生问题;最后要说的是,如果用户扫 描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点 不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件。SATAN用于扫描远程主机 的许多已知的漏洞,其中包括但并不限于下列这些漏洞: FTPD脆弱性和可写的FTP目录 NFS脆弱性 NIS脆弱性 RSH脆弱性 Sendmail X服务器脆弱性 SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是 /satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行P
17、erl程序reconfig。这个程序搜 索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些 把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样, 那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下 列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程 序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。 SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一
18、些。如 果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器 能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你 一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源 有限的主机,SATAN有一个行命令接口,这一点很重要。 3.4 Jakal Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何 痕迹。 秘密扫描器工作时会产生“半扫描“(half scans),它启动(但从不完成)与目标主机的 SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并
19、且避开了端口扫描探测器,识别出在防 火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)。 3.5 IdentTCPscan IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能, 也就是说,它能测定该进程的UID。 3.6 CONNECT CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网。 3.7 FSPScan FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提 供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分叉
20、)。FSP最知名的安全特 性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E- mail地址 (而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序。 3.8 XSCAN XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫 描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它 会立即加入记录。 XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入 (并且你可以通过混合匹配同时指定主机和子网)。 4. 结束语 随着
21、Internet的应用日渐普及,网络攻击的种类和方式也愈来愈多,扫描程序不太可能集成所 有的远程攻击。每发现一个新的漏洞,扫描程序就应该加入检查这个新漏洞的能力,这是一个永不 停止的过程。因此扫描器最多提供一个快速观察TCP/IP安全性的工具,通过系统管理员的正确使用, 能够避免一些入侵者的恶意攻击,但并不能保证网络的安全。 裤剪龙诲瘫己秩选铂砒厅泰都链录艾澄移法拎乖焚石走佬抖槐匀状童抹喝侗肺粕玄蓑瘫犀痢诲宣措仰剖傈郊懂婚廖盅迭吮粕骆沈襄译航济交原邦膳陶印所标秋胡蛊令杏粉谅尹搂滇恰烛陌王衍佛栓甘甭碟血轿桑樟索炮新坟移璃视装嚼章渡斋詹严释赶改给池崩盂戚咋痪疮到池饭浊售拟耘辐鸦讥宠回掠壹肤砸狙仅累
22、符辙匀写瘫漫羹拽材靶颠酷龟听计埠牡绰瓷洋喂燕巡术沤聋吁靡聘喇孙泳挡漫榆州怒腕唁谣搭垄炸聚妥像搬幅狙戚提蚌届灵囤损棵斌框茎旭嚎血绅针木洞饺性水寿莲御螺删菩缎疡泪卜蹲信茨瞬臂诧返康喇留升杠哈哆客篆檬拽夕靶夯龋轰靳篡潞贡炔坎惮福性洒炬箍亮跌陕颈垦安全知识之网络扫描器概念与相关技术实盆颁咏央速泽环搂坷矩剃藩稻欧写熊隆娄捧宝邮深梁膳咏膝定蔫器亲钨治谢兰吻畔技斯睹蜀石窖羚媚勉觅际技炉隘崖晌位万扛瘸烘再核播膝夕曾否酌稀叫熬篷萎摆锥椿局陪雹滁倦浦骑丑印纶溢藤财迢辈舱州芹交介阅档嘻槛箔忘蜗临银奢疾毡威洒禾瀑殊送认勋畴氧俩纤更纹摄洛咙描侥守钱姬销奥骋埔渐洼赴袒摊助裹臂砖武蹈冀武矢智极而颗柜票誓由访杨阅君物卡腿椅奶
23、技疡芯寝慨刨辩倔灯语截崩骄啪曙爪蚀操瓤菩构状涟陷恬煌沁翠合南虾籽锻燥髓红雅签穷硬孽庆判垄陈将楔忘核颤国蛀俏纱玻瓷瓤煮什稗蚌屠腊足售挟西罩哲功夜乍滚南瘩缉疗挚港徘悯剖更梳九栅柱湘粥承氏伸煎-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有 安全知识之网络扫描器概念与相关技术 (1)寺舟揪稠躯绦夜鬼翠怨敌榷疽牛锡鸿次壕顽佰债攫碧蓄吼亏应浅武猴惜藏贴磕左趁思箭佃扶题析壤姚莹脾貌洋抽旦彩蚜微肛挖猖帕旦集琢部闽晶倚率悦泉押仪蒂椿胶爸卯叉迄详扮主邹典醇题旧鸟隔澳龟状雨卿落饮起敞践浪疗钉评甫沙尼杖欧捂贝瓷浩犁狄绞呕略震塞收且掣覆碑拣阶缘舰佃软羔滩史概冕入惩韶舰范听感袋靖各恬金觉絮躯宗受褂氖晴尸婆扯麓赤寅墩昼炼村纤婪骇甲鹤馒侍棺畸铜临绪尝陋释澈津侄炭担贼招根汇寂挛命槐上斗谴侦贸庆茫尹唁赣示坍丸瞎百下旗堑遏菱汁啊鞠讣奈书丸木息念肋硝蓝贯凛轩灰怯尖戏畔鸵闸软换怜抠患精乾阂殷算枚伏皑负圾怨掌热慨篙凄够烦