脆弱性漏洞掃描技術有以下類型:
Ping掃描技術:它主要檢測目標系統是否運行,有簡單ICMP響應請求、NON-ECHO ICMP請求、廣播ICMP ECHO請求等類型。
TCP連接掃描技術:這是最常見的TCP掃描,利用系統提供connect()調用,對每一個感興趣的目標主機的端口進行正常連接(如完全三次握手連接),如果此時端口處于監聽狀態,那么connect()就能成功,否則該端口不能使用,即沒有提供服務。采用這個技術不需要任何權限,即系統中的任何用戶或實體都可以使用這個調用,它的不足之處在于容易被發現和過濾掉。
TCP SYN掃描技術:這是一種半開式掃描,這種掃描方法不能完成完整的TCP三次握手過程,它只是發送一個SYN請求包,如果返回一個SYN/ACK包,說明端口處于監聽狀態;如果返回一個RST包,則說明端口處于關閉狀態。這種掃描方法的一個好處在于不會在目標系統上留下記錄,即不容易被發現;其不足在于必須是特權用戶的權限才能進行調用。
TCP反向Ident掃描技術:這是指在Ident協議中,即使一個連接不是由這個進程開始的,它也可以允許看到TCP連接的任意進程擁有者的用戶。一般來說,Ident服務是由某個網絡連接的服務器方來證明客戶的身份,所以是由連續的服務器向客戶主機的端口反方向建立連接進行通信。
IP分段掃描技術:這是指不直接發送TCP探測數據包,而是將數據包劃分為幾個較小的IP段,這樣就將一個TCP頭分成幾個數據包,從而使過濾器很難探測到。
秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。
間接掃描技術:這是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由于掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。
誘騙掃描:這是指通過對目標主機發送幾個探測數據包,在這些探測數據包中只有一個是真的,而其他的都使用偽造的地址,即使端口掃描被發現了,也很難知道哪個是真的掃描主機、哪個是假的掃描主機。
回答所涉及的環境:聯想天逸510S、Windows 10。
脆弱性漏洞掃描技術有以下類型:
Ping掃描技術:它主要檢測目標系統是否運行,有簡單ICMP響應請求、NON-ECHO ICMP請求、廣播ICMP ECHO請求等類型。
TCP連接掃描技術:這是最常見的TCP掃描,利用系統提供connect()調用,對每一個感興趣的目標主機的端口進行正常連接(如完全三次握手連接),如果此時端口處于監聽狀態,那么connect()就能成功,否則該端口不能使用,即沒有提供服務。采用這個技術不需要任何權限,即系統中的任何用戶或實體都可以使用這個調用,它的不足之處在于容易被發現和過濾掉。
TCP SYN掃描技術:這是一種半開式掃描,這種掃描方法不能完成完整的TCP三次握手過程,它只是發送一個SYN請求包,如果返回一個SYN/ACK包,說明端口處于監聽狀態;如果返回一個RST包,則說明端口處于關閉狀態。這種掃描方法的一個好處在于不會在目標系統上留下記錄,即不容易被發現;其不足在于必須是特權用戶的權限才能進行調用。
TCP反向Ident掃描技術:這是指在Ident協議中,即使一個連接不是由這個進程開始的,它也可以允許看到TCP連接的任意進程擁有者的用戶。一般來說,Ident服務是由某個網絡連接的服務器方來證明客戶的身份,所以是由連續的服務器向客戶主機的端口反方向建立連接進行通信。
IP分段掃描技術:這是指不直接發送TCP探測數據包,而是將數據包劃分為幾個較小的IP段,這樣就將一個TCP頭分成幾個數據包,從而使過濾器很難探測到。
秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。
間接掃描技術:這是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由于掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。
誘騙掃描:這是指通過對目標主機發送幾個探測數據包,在這些探測數據包中只有一個是真的,而其他的都使用偽造的地址,即使端口掃描被發現了,也很難知道哪個是真的掃描主機、哪個是假的掃描主機。
回答所涉及的環境:聯想天逸510S、Windows 10。