千家论坛_弱电智能化技术与工程讨论(建筑智能,家居智能,人工智能)

综合布线(Cabling)
收藏本版 (10) |订阅

综合布线(Cabling) 今日: 6301 |主题: 37622

发新帖
打印 上一主题 下一主题

评价攻击工具I--Ping命令和端口数...

[复制链接]
卜贝 发布于: 2002-4-30 12:46 2085 次浏览 4 位用户参与讨论
跳转到指定楼层
随着企业网络复杂性的增加,它也更容易受到攻击。各种各样的操作系统都有其特定的配置,每个都在高度连接环境中高速运行着无数的设备和应用,结果由于意想不到的漏洞、小故障和后门等,使得网管员直到闯入者使用未经授权的网络资源时,才意识到破坏的存在。
  一种连根铲除网络中的弱点的方式是扫描。大批量基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。
  根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。
  有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的管理人员会使用黑客工具?因为这样的产品不仅非常有效率,而且它对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件包具有同样的功能,而且有便于使用的界面和报告功能。
  
  Ping命令和端口数
  
  漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。
  漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。
  第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,包括安装的是哪个服务包或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的包操作以获取有潜在破坏性的信息。
  在最后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。

回复

使用道具 举报

已有4人评论

新浪微博达人勋

千家认证

沙发
acelyc111 发表于 2009-3-19 09:54:00
<p>已经不适用了吧!</p>
<p>&nbsp;</p>
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

板凳
driver 发表于 2009-3-19 11:26:00
<p>还可以</p>
<p>&nbsp;</p>
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

地板
liuqu8261 发表于 2009-3-27 10:25:00
<p>看你怎么去看了</p>
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

5#
simple003 发表于 2009-4-5 15:56:00
<p>看不明白学习中</p>
<p>&nbsp;</p>
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 千家通行证登陆

本版积分规则

千家智客微信号
千家智客微信
玩物说商城
玩物说商城