@风铃
2年前 提问
1个回答

脆弱性漏洞扫描技术有哪些类型

delay
2年前

脆弱性漏洞扫描技术有以下类型:

  • Ping扫描技术:它主要检测目标系统是否运行,有简单ICMP响应请求、NON-ECHO ICMP请求、广播ICMP ECHO请求等类型。

  • TCP连接扫描技术:这是最常见的TCP扫描,利用系统提供connect()调用,对每一个感兴趣的目标主机的端口进行正常连接(如完全三次握手连接),如果此时端口处于监听状态,那么connect()就能成功,否则该端口不能使用,即没有提供服务。采用这个技术不需要任何权限,即系统中的任何用户或实体都可以使用这个调用,它的不足之处在于容易被发现和过滤掉。

  • TCP SYN扫描技术:这是一种半开式扫描,这种扫描方法不能完成完整的TCP三次握手过程,它只是发送一个SYN请求包,如果返回一个SYN/ACK包,说明端口处于监听状态;如果返回一个RST包,则说明端口处于关闭状态。这种扫描方法的一个好处在于不会在目标系统上留下记录,即不容易被发现;其不足在于必须是特权用户的权限才能进行调用。

  • TCP反向Ident扫描技术:这是指在Ident协议中,即使一个连接不是由这个进程开始的,它也可以允许看到TCP连接的任意进程拥有者的用户。一般来说,Ident服务是由某个网络连接的服务器方来证明客户的身份,所以是由连续的服务器向客户主机的端口反方向建立连接进行通信。

  • IP分段扫描技术:这是指不直接发送TCP探测数据包,而是将数据包划分为几个较小的IP段,这样就将一个TCP头分成几个数据包,从而使过滤器很难探测到。

  • 秘密扫描技术:这是指利用FIN标识来探测端口。它没有利用到TCP三次握手的任何一个部分,不被日志记录。当FIN标识发送给一个处于监听状态的端口时,数据包被丢弃,不返回RST;当FIN标识发送给一个处于关闭状态的端口时,接收方将会把接收到的数据包丢弃,同时返回RST。

  • 间接扫描技术:这是利用第三方的IP(欺骗主机)来隐藏真正扫描者的IP。由于扫描主机会对欺骗主机发送回应信息,所以必须监控欺骗主机的IP行为,从而获得原始扫描的结果。

  • 诱骗扫描:这是指通过对目标主机发送几个探测数据包,在这些探测数据包中只有一个是真的,而其他的都使用伪造的地址,即使端口扫描被发现了,也很难知道哪个是真的扫描主机、哪个是假的扫描主机。