百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

主机存活、端口、漏洞扫描(主机存活,端口,漏洞扫描怎么设置)

nanshan 2024-11-05 10:39 17 浏览 0 评论

通过扫描可以获取相应网络服务的帐户和密码,或是通过木马打开后门,建立隐蔽通信。

当前网络设备大多采用身份认证来进行身份识别和安全防范,其中基于帐号、密码认证最为普通。

网络之间的数据传输和通信都采用数据包的形式进行,其中的帐号、密码也包含在这些数据包中,有的以暗码的形式传输;有的以明码的形式传输,如TCP。

密码和帐户的破解一般采用数据字典进行猜解;当然,越是简单或符合一般常情,越是容易破解。

当然,不同的网络程序都有自己的一套认证体系、有相应的网络协议(一套规则)和端口号;如mail,ftp,telnet,ipc$;所以要攻击的话,要有的放矢,必须是活动的主机(即有打开并联网的主机),和其开放的一些端口(通过数据包应答去判断)。

所以一般的黑客攻击所经历的两步,一是扫描(扫描出活动的主机IP和打开的端口,以及漏洞扫描,包括弱口令扫描);一是嗅探,截取数据包,分析user and password。

1 主机存活扫描:确定对方主机是否在线(或是否存活,是否激活)(获取IP地址,主机名);Ping扫描,对目标主机发送Ping命令,根据响应情况确定目标主机是否在线。对防火墙后面主机在线的情况目前还没有成熟的办法;

2 端口扫描:向目标主机发达TCP/IP服务端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务和信息;

3 漏洞扫描:根据开启的端口和端口上的网络服务,将这些信息与漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;如测试弱口令等;补丁是否安装?共享和权限怎样分配?

4 获得某些访问权限;

5 为了下一次的访问而建立新的安全漏洞、后门;

6 在系统中安装探测软件,包括木马,用以掌握你的一切活动,以收集他感兴趣的一些东西如电子银行帐号和密码;如果你的PC处于某局域网中,还可以利用你的PC做为据点来攻击其它局域网中的PC。如用扫描软件X-scan等搜寻存在弱口令的主机,如果扫描到一个具有管理员权限且没有设置密码的账户,一是在用户的电脑上运行telnet命令(命令行界面);二是上传木马(图形界面)。

端口(port)可以认为是计算机与外界通信交流的出口。其中硬件领域的端口又称为接口,如USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入/输出)缓冲区。

端口是传输层的内容,是面向连接的,它们对应着网络上常见的一些服务。这些常见的服务可划分为使用TCP端口(面向连接,如打电话)和使用UDP端口(无连接,如写信)两种。

端口也可以理解为相应的应用程序或服务;所以关闭端口也可以通过关闭服务实现。

在网络中可以被命名和寻址的通信端口是一种可分配资源,由网络OSI(Open System Interconnection,开放系统互连)参考模型可知,传输层与网络层的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。因此,当应用程序(调入内存运行后一般称为进程)通过系统调用与某端口建立连接(Binding,绑定)之后,传输层传给该端口的数据被相应进程所接收,相应进程发给传输层的数据都从该端口输出。

主机中每个需连接到网络的应用程序,都被赋予在该机上的唯一端口,当任何连接请求到达该端口时,对应的应用程序的通信数据就被发送出去;

1 物理意义上的端口:如连接网络设备(ADSL modem,集线器、交换机、路由器等)的RJ端口、SC端口;

2 逻辑意义上的端口:一般是指TCP/IP端口,与某些逻辑服务相对应;0-65535;一台拥有IP地址的主机可以提供许多服务,如web服务,TCP服务,SMTP服务,主机怎样区分不同的网络服务呢?通过与端口号的绑定;即网络服务(或网络应用程序,或网络通信)=IP地址+端口号;

1 公认端口:0-1024,大家习惯、或公认的用较固定的端口号与相应的服务绑定,如80的HTTP通信;

2 注册端口:1024-49151;端口号与网络服务没有固定的对应关系,一个端口可用于不同的网络服务绑定;

3 动态和/或私有端口:机器通常从1024开始分配动态端口;

关闭常用端口停止服务:

关闭21端口:关闭FTP Publishing Service。

关闭23端口:关闭Telnet服务。

关闭25端口:关闭Simple Mail Transport Protocol (SMTP)服务。

关闭135端口:关闭Location Service服务

关闭139端口:网络和拨号连接中和本地连接—>Internet协议(TCP/IP)属性—>高级TCP/IP设置—>WINS设置里面“禁用TCP/IP的NETBIOS”,勾选就OK了。

相关推荐

0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)

文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...

ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes

为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...

生产环境starrocks 3.1存算一体集群部署

集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...

在CentOS上添加swap虚拟内存并设置优先级

现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...

国产深度(deepin)操作系统优化指南

1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...

postgresql-15.4 多节点主从(读写分离)

1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...

Docker 容器 Java 服务内存与 GC 优化实施方案

一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...

虚拟内存设置、解决linux内存不够问题

虚拟内存设置(解决linux内存不够情况)背景介绍  Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...

Elasticsearch性能调优(5):服务器配置选择

在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...

Es如何落地

一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...

针对Linux内存管理知识学习总结

现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...

MySQL进阶之性能优化

概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...

Linux Cgroups(Control Groups)原理

LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...

linux 常用性能优化参数及理解

1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...

如何在 Linux 中使用 Sysctl 命令?

sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...

取消回复欢迎 发表评论: