網絡安全漏洞掃描技術包括有PING 掃射(Ping sweep)、操作系統探測(Operating system identification)、如何探測訪問控制規則(firewalking)、端口掃描(Port scan)以及漏洞掃描(vulnerability scan)等。
PING 掃射:PING掃射用于網絡安全掃描的第1階段,可以幫助我們識別系統是否處于活動狀態。
操作系統探測:操作系統探測、如何探測訪問控制規則和端口掃描用于網絡安全掃描的第二階段,其中操作系統探測顧名思義就是對目標主機運行的操作系統進行識別。
如何探測訪問控制規則:如何探測訪問控制規則用于獲取被防火墻保護的遠端網絡的資料。
端口掃描:端口掃描向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。
漏洞掃描:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。
網絡安全漏洞掃描技術包括有PING 掃射(Ping sweep)、操作系統探測(Operating system identification)、如何探測訪問控制規則(firewalking)、端口掃描(Port scan)以及漏洞掃描(vulnerability scan)等。
PING 掃射:PING掃射用于網絡安全掃描的第1階段,可以幫助我們識別系統是否處于活動狀態。
操作系統探測:操作系統探測、如何探測訪問控制規則和端口掃描用于網絡安全掃描的第二階段,其中操作系統探測顧名思義就是對目標主機運行的操作系統進行識別。
如何探測訪問控制規則:如何探測訪問控制規則用于獲取被防火墻保護的遠端網絡的資料。
端口掃描:端口掃描向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。
漏洞掃描:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。