网络侦察技术:端口扫描与信息收集

需积分: 28 17 下载量 64 浏览量 更新于2024-08-26 收藏 2.51MB PPT 举报
"本文主要介绍了计算机网络侦察与攻击的相关知识,包括端口扫描的各种方式,如全TCP连接、TCP SYN扫描、TCP FIN扫描、其他TCP扫描方式、UDP扫描,以及网络侦察的不同层次,如目标勘察、活跃点侦察、端口探测、操作系统探测、网络拓扑结构侦察,并提到了Google Hacking等技术用于信息收集。" 在网络安全领域,端口扫描是攻击者进行网络侦察的关键步骤,目的是发现目标系统的开放端口和服务,从而识别可能的安全漏洞和弱点。以下是各种扫描方式的详解: 1. **全TCP连接**:也称为TCP连接扫描或同步扫描,攻击者尝试建立一个完整的TCP三次握手来检测端口是否开放。如果目标系统回应了SYN-ACK,说明端口开放。 2. **TCP SYN扫描**:也称为半开扫描,仅发送SYN包,不完成整个三次握手。如果收到SYN-ACK响应,表示端口开放;如果没有响应或收到RST(复位)包,表示端口关闭。 3. **TCP FIN扫描**:利用TCP连接的FIN标志来探测端口状态,当发送FIN包并收到响应时,可能表明端口处于某种开放状态。 4. **其他TCP扫描方式**:包括ACK扫描、XMAS扫描(发送FIN+PSH+URG数据包)和NULL扫描(仅设置SYN位),这些扫描方式通常用于避开防火墙或 IDS 的检测。 5. **UDP扫描**:UDP扫描是针对无连接的UDP协议进行的,通常通过发送UDP数据包并分析响应或无响应来确定端口开放与否。UDP recvfrom()和write()扫描是两种常见的实现方式。 计算机网络侦察分为多个层次: 1. **目标勘察**:收集目标的基本信息,如域名、IP范围、联系人信息、网络安全状况等。 2. **活跃点侦察**:确定网络中活跃的主机和设备。 3. **端口探测**:通过端口扫描确定哪些服务正在运行。 4. **基于操作系统探测**:通过特定的响应特征识别目标的操作系统类型和版本。 5. **网络拓扑结构侦察**:揭示网络的连接关系和结构。 6. **扫描工具介绍**:包括Nmap、ZAP等工具,用于自动化侦察和扫描任务。 Google Hacking是一种利用Google搜索引擎查找公开信息的技术,可以帮助攻击者获取目标的敏感信息,如intext、intitle、cache、define和filetype等搜索语法,可以用于定位特定内容、查找缓存信息、搜索文件类型等。 网络攻击还包括内部人员威胁、拒绝服务攻击(DoS)、逻辑炸弹、特洛伊木马、黑客攻击、计算机病毒、信息泄漏、篡改、破坏、后门、隐蔽通道、蠕虫和社会工程等手段。攻击者通常按照攻击前奏、实施攻击和巩固控制的顺序进行操作,最终目标可能是获取控制权、窃取敏感信息或破坏系统。了解这些知识对于网络安全防护至关重要。