<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常用的網絡層直接漏洞掃描手段有哪些


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    218
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    常用的網絡層直接漏洞掃描手段有以下這些:

    • ICMP Echo:精度相對較高。簡單地向目標主機發送ICMP Echo Request,并等待回復的ICMP Echo Reply。

    • ICMP Sweep:進行批量并發性掃描。使用ICMP Echo Request一次探測多個目標地址。通常這種探測包會并行發送,以提高探測效率,適用于大范圍的掃描。

    • Broadcast ICMP:廣播型ICMP掃描。利用一些主機在ICMP實現上的差異,設置ICMP請求包的目標地址為廣播地址或網絡地址,這樣就可以探測廣播域或整個網絡范圍內的主機,子網內所有存活主機都會給予回應。但這種情況只適用于UNIX/Linux系統。

    • Non-Echo ICMP:在ICMP協議中不僅有基于ICMP Echo的查詢方式,還可以用Non-Echo ICMP。利用ICMP的服務類型,例如發出ICMP Timestamp Request、ICMP Address Mask Request等數據包,并且等待回應,根據回應來判斷資產存活狀態。

    • TCP Connect:一種簡單的端口掃描技術,它的實現基于TCP協議建立的過程,通過完成與被掃描端口之間的三次握手過程(SYN、SYN/ACK和ACK)來識別端口是否處于開放狀態。如果結果為成功,則表示端口處于開放狀態;否則,這個端口是不開放的,即沒有對外提供服務。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类