这是在企业环境中如何使用Nmap的系列应用指南的第五部分。 我们在上一期指南中介绍了扫描网络和服务的基本的Nmap命令。在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。 Nmap的TCP Null (选项 -sN)、 FIN (选项 -sF)和Xmas (选项 -sX)等选项扫描RFC 793介绍的TCP协议技术规范中的细小的安全漏洞。
当扫描符合这个RFC标准(如大多数基于Unix的系统)的系统时,如果这个端口是关闭的,任何不包含SYN、RST或者ACK等固定字节的数据包都会返回一个RST(重置)数据包。如果这个端口时打开的,那……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
这是在企业环境中如何使用Nmap的系列应用指南的第五部分。
我们在上一期指南中介绍了扫描网络和服务的基本的Nmap命令。在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。
Nmap的TCP Null (选项 -sN)、 FIN (选项 -sF)和Xmas (选项 -sX)等选项扫描RFC 793介绍的TCP协议技术规范中的细小的安全漏洞。当扫描符合这个RFC标准(如大多数基于Unix的系统)的系统时,如果这个端口是关闭的,任何不包含SYN、RST或者ACK等固定字节的数据包都会返回一个RST(重置)数据包。如果这个端口时打开的,那就什么都不会返回。如果收到一个RST数据包,这个端口就被认为是关闭的。如果没有反应,就意味着这个端口是打开的或者可能是过滤的。这些扫描的关键好处是它们能够穿过某些非监控状态的防火墙和过滤数据包的路由器。
能够在某些环境中穿过数据包过滤器的另一种扫描是IPID空闲扫描(选项 -sI)。通过使用网络上的另一种设备(一般称作“zombie”),Nmap的空闲扫描不用从自己的IP地址发送一个数据包就能够从一台远程设备上收集到端口信息。任何入侵检测系统都将把无辜的“zombie”报告为攻击者。但是,更重要的是这种扫描能够用来描绘出机器之间基于IP地址的可信赖的关系,因为空闲扫描结果是从“zombie”机器的角度显示打开的端口。例如,对一个数据库服务器的扫描可能显示没有打开的端口。但是,通过使用一台文件服务器的IP地址作为这个“zombie”机器,数据库服务器上与数据库相关的服务端口也许会显示端口已打开并且暴露可信赖的关系。如果通过使用Nmap探索你的网络,你将意识到这可能是与IPID有关的攻击,然后,你需要设置或者调整你的防火墙和路由器规则以拒绝假冒源地址发来的数据包。另外,你应该启用出口过滤功能阻止欺骗性的数据包离开你的网络。阻止你的内部用户发动这种类型的攻击。
Nmap还提供另一种扫描,也就是TCP ACK扫描(选项 -sA),来帮助描绘出防火墙的规则。这种扫描不能确定端口是打开还是关闭的。但是,这种扫描能够告诉你这个端口是不是过滤的,这个设备过滤的端口是否处于监控状态。
我们在下一期应用指南中将研究防火墙回避问题,同时,你可以通过发出带有各种不同的标识设置(flag settings)的探测类型来测试和分析你的防火墙。尽管Nmap包含几种不同类型的扫描,你还可以使用定制的TCP扫描(选项-- scanflags)来指定任意的TCP标识来设计你自己的扫描。例如,你可以使用如下命令运行一个SYN|FIN扫描:
nmap –sF –-scanflags SINFIN –p20-25 www.yourorg.com.
作者
相关推荐
-
Linux的企业端口扫描及实战(一)
“千里之堤,毁于蚁穴。”一个小小的漏洞造成一旦被攻击者发现,最终后果有可能是整个网络的瘫痪。而怎么来发现企业网络的安全漏洞呢?
-
梭子鱼垃圾邮件解决方案减负企业邮箱
针对企业的网络现状,梭子鱼反垃圾邮件系统可以提供帮助,使得出入企业的邮件必须符合该企业的邮件安全策略。
-
终端数据丢失防护部署中的五大安全技巧
部署终端数据丢失防护可能是所有DLP项目中最令人恐惧的一步。这里有五个技巧可以帮你避免DLP部署中常见隐患,同时成功地保护企业数据……
-
如何处理网络渗透测试结果
不要以为通过了企业网络渗透测试就大功告急了,后面的重头戏才刚刚开始,本文将详细阐述如何对渗透测试的结果数据进行分析和处理……