| 网络安全扫描 | 系统安全扫描 | |
|---|---|---|
| 策略 | 主动式策略 | 被动式策略 |
| 方式 | 基于网络 | 基于主机 |
| 内容 | 通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞 | 对系统中不合适的设置,脆弱的口令以及其 他同安全规则抵触的对象进行检查 |
| 影响 | 对系统进行模拟攻击,可能会对系统造成破 坏 | 不会对系统造成破坏 |
安全运维:漏洞扫描、渗透测试
黑客:入侵攻击
系统扫描 vs Web扫描

漏洞扫描工作机制

扫出漏洞的处理
概念
前提
区别
渗透测试的类型
渗透测试步骤
渗透后处置
黑客攻击步骤
| profile | 参数 | 说明 |
|---|---|---|
| Intense scan | nmap -T4 -A -v | 一般扫描,-T4 加快执行速度,-A 操作系统及版本探测,-v 显示详细的输出 |
| Intense scan plus UDP | nmap -sS -sU -T4 -A -v | 即TCP/UDP端口扫描 |
| Intense scan,all TCP ports | nmap -p 1-65535 -T4 -A -v | 扫描所有TCP端口,范围在1-65535,试图 扫描所有端口的开放情况 |
| Intense scan,no ping | nmap -T4 -A -v -Pn | 跳过主机发现扫描 |
| 动作 | 响应 |
|---|---|
| 一个SYN/ACK/FIN报文到达一个关闭的端口 | 返回一个RST报文 |
| 一个SYN/ACK/FIN报文到达一个开放的端口 | 报文被丢弃 |
| 一个包含ACK的报文到达一个开放端口 | 报文被丢弃,同时返回一个RST报文 |
| 一个不包含SYN位的报文到达一个开放端口 | 报文被丢弃 |
| 一个SYN报文到达一个开放端口 | 正常三次握手,回答一个SYN |
| 优点 | 缺点 | |
|---|---|---|
| 开放扫描 | 可靠性高 | 会产生大量的审计数据,容易被对方发现,扫描速度慢 |
| 半开扫描 | 介于二者之间 | 介于二者之间 |
| 隐蔽扫描 | 有效避免对方入侵检测系统和防火墙的检测 | 数据包在通过网络时容易被丢弃从而产生错误的探测信息 |
| 主动探测 | 被动探测 |
|---|---|
| 向目标系统发送构造的特殊包并监控其应答来识别操作系统类型 | 通过Sniff收集数据包,再对数据包的不同特征进行分析识别操作系统类型 |
| 速度快 | 速度慢 |
| 可靠性高 | 可靠性不高 |
| 具有攻击性,易被发现阻断 | 不具备攻击性,具有很好的隐蔽性 |
| 严重依赖于目标系统网络拓扑结构和过滤规则 | 严格依赖扫描主机所处的网络拓扑结构 |




| 常见端口 | 对应服务 | 可利用的漏洞 |
|---|---|---|
| 21 | ftp | 弱口令 |
| 22/23 | SSH/telnet | 弱口令 |
| 80/443 | HTTP/HTTPS | WEB相关漏洞 |
| 3306 | mysql | 弱口令 |
| 6379 | redis | 未授权访问 |
| 7001 | weblogic | weblogic相关漏洞 |
| 8080 | Tomcat | Tomcat相关漏洞 |

监听主机的特点:网络接口设为混杂模式
ping测试发现

包测试发现








| 返回值 | 含义 |
|---|---|
| NF_DROP | 丢弃该数据包 |
| NF_ACCEPT | 保留该数据包 |
| NF_STOLEN | 告知netfilter忽略该数据包 |
| NF_QUEUE | 将该数据包插入到用户空间 |
| NF_REPEAT | 请求netfilter再次调用该HOOK函数 |
