<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    脆弱性漏洞掃描技術有哪些類型


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    299
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    脆弱性漏洞掃描技術有以下類型:

    • Ping掃描技術:它主要檢測目標系統是否運行,有簡單ICMP響應請求、NON-ECHO ICMP請求、廣播ICMP ECHO請求等類型。

    • TCP連接掃描技術:這是最常見的TCP掃描,利用系統提供connect()調用,對每一個感興趣的目標主機的端口進行正常連接(如完全三次握手連接),如果此時端口處于監聽狀態,那么connect()就能成功,否則該端口不能使用,即沒有提供服務。采用這個技術不需要任何權限,即系統中的任何用戶或實體都可以使用這個調用,它的不足之處在于容易被發現和過濾掉。

    • TCP SYN掃描技術:這是一種半開式掃描,這種掃描方法不能完成完整的TCP三次握手過程,它只是發送一個SYN請求包,如果返回一個SYN/ACK包,說明端口處于監聽狀態;如果返回一個RST包,則說明端口處于關閉狀態。這種掃描方法的一個好處在于不會在目標系統上留下記錄,即不容易被發現;其不足在于必須是特權用戶的權限才能進行調用。

    • TCP反向Ident掃描技術:這是指在Ident協議中,即使一個連接不是由這個進程開始的,它也可以允許看到TCP連接的任意進程擁有者的用戶。一般來說,Ident服務是由某個網絡連接的服務器方來證明客戶的身份,所以是由連續的服務器向客戶主機的端口反方向建立連接進行通信。

    • IP分段掃描技術:這是指不直接發送TCP探測數據包,而是將數據包劃分為幾個較小的IP段,這樣就將一個TCP頭分成幾個數據包,從而使過濾器很難探測到。

    • 秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。

    • 間接掃描技術:這是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由于掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。

    • 誘騙掃描:這是指通過對目標主機發送幾個探測數據包,在這些探測數據包中只有一個是真的,而其他的都使用偽造的地址,即使端口掃描被發現了,也很難知道哪個是真的掃描主機、哪個是假的掃描主機。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类