千家论坛_智能建筑与智能家居技术交流社区

标题: 评价攻击工具I--Ping命令和端口数 [打印本页]

作者: 卜贝    时间: 2002-4-30 12:46
标题: 评价攻击工具I--Ping命令和端口数
随着企业网络复杂性的增加,它也更容易受到攻击。各种各样的操作系统都有其特定的配置,每个都在高度连接环境中高速运行着无数的设备和应用,结果由于意想不到的漏洞、小故障和后门等,使得网管员直到闯入者使用未经授权的网络资源时,才意识到破坏的存在。
  一种连根铲除网络中的弱点的方式是扫描。大批量基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。
  根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。
  有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的管理人员会使用黑客工具?因为这样的产品不仅非常有效率,而且它对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件包具有同样的功能,而且有便于使用的界面和报告功能。
  
  Ping命令和端口数
  
  漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。
  漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。
  第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,包括安装的是哪个服务包或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的包操作以获取有潜在破坏性的信息。
  在最后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。


作者: acelyc111    时间: 2009-3-19 09:54
<p>已经不适用了吧!</p>
<p>&nbsp;</p>
作者: driver    时间: 2009-3-19 11:26
<p>还可以</p>
<p>&nbsp;</p>
作者: liuqu8261    时间: 2009-3-27 10:25
<p>看你怎么去看了</p>
作者: simple003    时间: 2009-4-5 15:56
<p>看不明白学习中</p>
<p>&nbsp;</p>




欢迎光临 千家论坛_智能建筑与智能家居技术交流社区 (http://bbs.qianjia.com/) Powered by Discuz! X3.2