网络攻防技术是一门关键的IT领域,主要关注在网络环境中如何保护系统免受攻击,同时检测并应对潜在的安全威胁。扫描分类是其中的重要组成部分,它涉及多种不同的技术手段,这些技术根据目标、复杂性和潜在风险有所不同。
1. **TCP全连接扫描**:这是一种最彻底的扫描方式,试图与目标主机建立完整的TCP连接,以验证端口是否开放,但会消耗较多资源。
2. **开放扫描**:直接探测目标服务器上哪些端口是开放的,对系统的影响相对较小。
3. **半开放扫描**:类似于开放扫描,但服务器仅回应一次SYN包,随后未收到ACK响应,表明可能防火墙存在。
4. **TCP反向**:逆向方法,尝试发送数据包以判断网络连接的方向,用于识别潜在的代理服务器或隐藏的网络结构。
5. **ident扫描**:通过查询服务器发送的IDENT信息,识别服务器类型和操作系统,可能暴露敏感信息。
6. **IP头信息**:检查IP头部信息,了解数据包的路由和源地址,有助于定位攻击源。
7. **dumb扫描**:简单的扫描策略,不考虑目标服务器的响应,主要用于早期的网络发现。
8. **SYN扫描**:利用TCP三次握手机制,仅发送SYN包,节省资源,但仍可能被防火墙拦截。
9. **FIN扫描**:关闭连接后发送FIN包,探测服务器是否回应,判断端口是否活动。
10. **隐蔽扫描**:尽量降低扫描的可见性,以躲避安全监控,增加攻击的隐蔽性。
11. **TCP分段**:将数据包分割成小片段发送,观察目标的反应,用于深入探测网络结构。
12. **ACK扫描**:通过ACK响应确认数据包接收情况,测试端口可靠性。
13. **XMAS扫描**:又名“圣诞节树”扫描,只在数据包中填充部分TCP标志位,减少识别特征。
14. **空扫描**:发送空白的数据包,测试服务器的反应模式,有时用于探测漏洞。
15. **SYN/ACK扫描**:同时发送SYN和ACK,通常用于快速扫描,但可能触发服务器的保护机制。
16. **ping扫射**:使用ping命令测试网络可达性,常用于基础网络发现。
17. **UDP/ICMP扫描**:针对UDP和ICMP协议的扫描,测试网络连接的异常响应。
18. **不可达扫描**:探测目标网络是否可达,可能是简单探测还是复杂渗透的一部分。
19. **FTP弹跳**:利用FTP作为跳板,绕过防火墙,访问其他内部网络。
20. **UDP扫射**:针对UDP协议的攻击或扫描,检测服务器对不同端口的响应。
21. **UDPrecvfrom**:特定于UDP的接收函数,可能用于探测网络服务的弱点。
22. **/write扫描**:针对文件写入权限的扫描,评估主机的漏洞。
23. **ACK扫射**:重复发送ACK响应,可能导致服务不稳定或被滥用。
24. **SYN扫射**:如前所述,是常见的扫描技术,尤其在端口扫描中常见。
25. **ICMP扫射**:使用ICMP协议进行探测,检查网络配置或服务响应。
26. **安全威胁**:包括拒绝服务攻击、内部/外部泄密、逻辑炸弹、特洛伊木马、黑客攻击、病毒、信息丢失、篡改、后门等。
27. **安全措施**:加密技术(如SSL/TLS)、完整性技术(如哈希函数)、认证技术(如用户名/密码或证书)、数字签名等是抵御威胁的关键。
28. **分类**:根据威胁来源,可分为内部人员、准内部人员、特殊身份人员和外部黑客。理解这些类别有助于制定针对性的防护策略。
网络攻防技术涵盖了从基础的端口扫描到高级的渗透测试和安全防御措施的广泛内容,确保网络环境的安全至关重要。