网络安全维护中安全扫描技术的运用,计算机网络论文.docx
-
资源ID:71035032
资源大小:20.64KB
全文页数:11页
- 资源格式: DOCX
下载积分:13.8金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
网络安全维护中安全扫描技术的运用,计算机网络论文.docx
网络安全维护中安全扫描技术的运用,计算机网络论文摘 要: 计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等众多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不安全的因素。华而不实有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步经常是对目的主机进行扫描,通过扫描获取漏洞,对下一步施行非法目的做准备。而作为网络管理人员可以以通过扫描技术提早发现系统中的问题,提早做好防护未雨绸缪避免入侵者攻击,这样就能够大大提高网络的安全保卫。 本文关键词语 : 主机扫描;端口扫描;漏洞;弱口令; 1 、网络安全扫描 网络安全扫描是使用专门的扫描工具对目的主机进行检测发现可能存在的漏洞,根据扫描得到的结果进行分析,提出解决方案为网络安全体系建设打下良好的基础。 网络扫描工具有很多如Nmap,Xray,X-scan,Fluxay,SuperScan等。每款扫描工具都具有自个的特色,在使用的经过中能够结合使用。 2、 主机扫描 网络入侵者在获得目的主机的IP地址范围后,进行网络攻击的第一步经常是先使用扫描工具对目的主机范围进行扫描,在不同的时间段对不同的主机进行判定哪些主机一直在活动,哪些主机是间或性的活动,然后再进一步调查,就能区分出活动主机的大致角色,由于一般主机白天是活动的,夜晚一般是不活动的,而服务器一般是一直工作的。确定目的主机后进而扫描目的主机系统的漏洞,根据漏洞的特点进行有针对性的攻击。而网络管理者能够利用扫描得到的结果及时发现系统存在的漏洞及时采取相应的弥补措施,免受入侵者攻击。 活动主机探测常使用的方式方法主要有: 2.1、 ICMP Ping 根据ping命令的工作原理,通过向目的主机发送ICMP的echo request报文,从目的主机获得ICMP reply应答报文,判定目的主机的活动状态。这种方式方法简单易行,但是假如目的主机的防火墙禁止ICMP包通过的话ICMP ping就不起作用了。 2.2 、TCP YSN Ping 这种扫描的工作原理是攻击者向目的主机的常用端口发送标志位为SYN的TCP报文,目的主机假如是活动状态,就会返回标志位为SYN|ACK或RST的报文。目的主机在活动的状态时,假如这个端口是关闭状态,目的主机就会返回RST报文;反之目的主机就返回SYN|ACK报文。但是这种探测的权限必须是ROOT才能构造和发送SYN数据包,并且在防火墙没有封锁SYN数据包的情况下才能施行。 2.3 、TCP ACK ping 这种探测方式是向目的主机的常用端口发送标志位为ACK的TCP报文,假如目的主机是活动状态,无论这个常用端口使打开还是关闭,都返回标志位为RST的TCP报文。这种方式也必须用户ROOT权限且防火墙不过滤ACK报文。 2.4 、UDP Ping 这种探测方式是向目的主机的指定端口发送ICMP包,假如目的主机处于活动状态,并且所指定端口关闭,目的主机就会返回ICMP端口不可达;否则忽略这个报文不做任何回应。这种探测方式方法能够穿越只过滤TCP的防火墙。 2.5 、防御策略 扫描工具类型繁多,但其基本的工作原理基本上都是使用ping命令来完成的,所以在防御主机扫描的策略上我们能够在主机系统、防火墙、路由器等上禁用Ping的方式方法来防止入侵者的扫描。 3 、端口扫描 3.1 、端口 端口是一个抽象的软件构造,在传输层中使用16比特的二进制数来表示不同的端口号从0到65535,TCP、UDP各有65536个端口号。不同的服务使用不同的端口号来进行区分。从0-1023分配给一些常用的应用程序使用,比方21,25,80等。 3.2 、端口扫描概念及常用方式方法 端口扫描就是对一段端口或指定的端口进行扫描,来判定目的主机某些服务的运行状态。其工作原理是使用TCP/IP协议向目的主机的某一端口提出建立连接的请求并记录目的系统的应答。 端口扫描常用的方式方法主要有: (1)TCP connect扫描; (2)TCP SYN扫描; (3)TCP FIN扫描; (4)XMAS扫描; (5空扫描; (6)ACK扫描。 对于UDP协议,假如UDP端口打开,则没有应答报文;假如端口关闭,则有TCMP报文。通过观察响应报文就能够知道目的端口是什么状态了。 3.3、 端口扫描的原理 端口扫描是向目的主机的TCP/IP服务端口发送探测数据包,并记录目的主机的响应。通过分析响应来判定服务端口是活动还是关闭,进而得知端口提供的服务或信息。获得目的主机的端口开放情况,通过查询端口对应的服务,就能够知道目的主机服务开放的情况。进而为进一步的网络入侵奠定基础。 3.4 、端口扫描的防御 端口扫描的防御措施一般是通过安装设置防火墙防备被攻击的端口,详细方式方法是屏蔽一些没有用到的端口,关闭一些危险的端口等。对于网络管理者提早使用安全扫描工具对系统做一个全方位的扫描对危险因素进行评估,堵上发现的漏洞加固系统的安全。 4、 Web漏洞扫描 Web服务器的主要功能是提供网上信息阅读服务,该服务是互联网上应用最为广泛的服务。随着互联网上的Web服务器数量和网民的快速增长,很多互联网用户出于好奇或心怀叵测,针对Web服务器漏洞,不停地窥视其他用户的网上资源。由此导致的Web安全事件数不胜数,解决Web服务器安全问题已迫在眉睫。 4.1、 工作原理 Web漏洞扫描方式方法主要有信息获取和模拟攻击两种。信息获取就是通过与目的主机的http服务端口发送连接请求,记录目的主机的应答。通过目的主机应答信息中状态码和返回数据与http协议相关状态码和预定义返回信息做匹配,假如匹配条件则视为漏洞存在。模拟攻击就是通过使用模拟黑客攻击方式方法,对目的主机Web系统进行攻击的安全漏洞扫描,比方认证与受权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目的系统可能存在的已经知道漏洞进行逐项进行检查,进而发现系统的漏洞。 4.2、 Web服务器存在的主要漏洞 当前Web服务器主要存在的漏洞有: (1物理途径泄露; (2)CGI源代码泄露; (3目录遍历; (4执行任意命令 (5缓冲区溢出; (6拒绝服务; (7条件竞争; (8跨站脚本执行漏洞; (9)SQL注入等。 4.3 、应对措施 由于Web服务器的特殊情况,Web安全管理一直是网络管理者面临的难题。针对其安全管理,业界提出了很多参考意见,主要有: (1及时更新服务器补丁程序; (2合理配置Web服务器安全策略; (3合理配置用户权限; (4加强脚本安全的管理。 5 、FTP弱口令扫描 5.1、 FTP概念 FTP全称为File Transfer Protocol文件传输协议,是用来进行文件传输的协议。支持文件传输的服务器就叫做FTP服务器。FTP服务是基于C/S构造的,用户通过一个支持FTP协议的客户端程序,连接到在远程主机上的FTP服务器程序,实现文件的上传和下载。一般来讲,使用FTP时必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。而要保卫服务器,就要从保卫其登录口令的安全做起。 5.2 、工作原理 一般攻击者经常通过暴力破解、密码嗅探和社会工程学等方式方法来获取用户的口令。暴力破解最基本的方式方法就是穷举法和字典法,穷举法就是将字符或数字等根据穷举的规则生成口令字符串,进行遍历尝试,是效率最低的方式方法,在口令略微复杂或者长一点的情况下,此方式方法的破解速度很慢。字典法是根据口令字典中事先定义好的常用字符去尝试匹配口令,口令文件是一个很大的文本文件,能够通过自个编辑或者由字典工具自动生成,里面包含了单词或者数字组合,有经历体验的攻击者往往会事先获取受害者的信息,比方生日、 号码、宠物名等,进而将它们进行组合。 5.3 、应对措施 对于FTP弱口令的防御策略主要有: (1不使用空密码或系统缺省密码; (2密码长度不小于8位; (3密码不应该用连续的某个字符或重复某些字符组合; (4密码应该是大写字母、小写字母、数字和特殊字符的组合; (5密码中不应该包含本人、父母、子女和配偶的姓名和出生日期、纪念日等; (6密码应该是易记且能够快速输入,防止别人轻易看到; (7至少90天内更换一次密码,防止入侵者继续使用该密码。 6、 结束语 扫描技术的发展是随着网络的普及和黑客手段的逐步发展而发展起来的,扫描技术的发展史也就是一部网络普及史和黑客技术发展史。安全扫描是为了发现系统存在的漏洞,提醒网络管理员及时采取弥补措施,防御攻击者的入侵攻击。攻击和防御其实是一个互相对立和互相促进的两个方面。对于网络管理者来看,要尽可能发现可能存在的漏洞,在被攻击之前就将其修补好。这促使了安全扫描技术的进一步发展。 以下为参考文献 1徐小涛,王玲网络安全扫描关键技术浅析J广西通信技术, 2020(03):47-49 2张报明,颜星网络攻防技术实训教程M:.283-285 3李宗峰.计算机网络安全技术在校园网络建设中的应用J电子技术与软件工程, 2022(15):175-176 4邹俊豪,张岩基于网络安全扫描的网络信息安全研究J计算机与网络。2020,39(24):65-67 5李胜军.基于大数据时代下的网络安全问题分析J电脑知识与技术, 20211333)55-56