當(dāng)前位置:首頁 > 嵌入式 > 嵌入式軟件
[導(dǎo)讀]以太網(wǎng)中網(wǎng)絡(luò)掃描原理與檢測

網(wǎng)絡(luò)掃描原理和現(xiàn)有基本方法進行了分析,并設(shè)計了一個陷阱機來檢測所在網(wǎng)段中的網(wǎng)絡(luò)掃描行為。 

  關(guān)鍵詞: 網(wǎng)絡(luò)掃描  網(wǎng)絡(luò)掃描檢測  陷阱機

  網(wǎng)絡(luò)掃描通過掃描本地主機,能檢測主機當(dāng)前可用的服務(wù)及其開放端口,幫助網(wǎng)絡(luò)管理員查找安全漏洞,查殺木馬、蠕蟲等危害系統(tǒng)安全的病毒。一些掃描器還封裝了簡單的密碼探測,利用自定義規(guī)則的密碼生成器來檢測過于簡單和不安全的密碼。 

  網(wǎng)絡(luò)掃描一般包括2個階段:(1)對整個網(wǎng)絡(luò)掃描一遍,從而找到活動主機(因為許多子網(wǎng)配置得很稀疏,大部分IP地址是空的)。(2)對每個活動主機進行窮盡式的端口掃描。 

  網(wǎng)絡(luò)掃描也是網(wǎng)絡(luò)入侵的基礎(chǔ)。一次成功的網(wǎng)絡(luò)入侵離不開周密的網(wǎng)絡(luò)掃描。攻擊者利用網(wǎng)絡(luò)掃描探知目標(biāo)主機的各種信息,根據(jù)掃描的結(jié)果選擇攻擊方法以達到目的。因此,若能及時監(jiān)測、識別網(wǎng)絡(luò)掃描,就能預(yù)防網(wǎng)絡(luò)攻擊。為了得到被掃描主機的信息,網(wǎng)絡(luò)掃描報文對應(yīng)的源地址往往是真正的地址,因此監(jiān)測網(wǎng)絡(luò)掃描可以定位攻擊者。 

1  網(wǎng)絡(luò)掃描原理 

  網(wǎng)絡(luò)掃描通過檢測目標(biāo)主機TCP/IP不同端口的服務(wù),記錄目標(biāo)給予的回答。通過這種方法,可以搜集到很多目標(biāo)主機的各種信息(如是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet等)。在獲得目標(biāo)主機TCP/IP端口和其對應(yīng)的網(wǎng)絡(luò)訪問服務(wù)的相關(guān)信息后,與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。 

  在匹配原理上,網(wǎng)絡(luò)漏洞掃描器一般采用基于規(guī)則的匹配技術(shù)。根據(jù)安全專家對網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例的分析和系統(tǒng)管理員關(guān)于網(wǎng)絡(luò)系統(tǒng)安全配置的實際經(jīng)驗,形成一套標(biāo)準(zhǔn)的系統(tǒng)漏洞庫,然后在此基礎(chǔ)上構(gòu)成相應(yīng)的匹配規(guī)則,由程序自動進行系統(tǒng)漏洞掃描的分析工作。如在對TCP 80端口的掃描過程中,發(fā)現(xiàn)/cgi-bin/phf或/cgi-bin/Count.cgi,則根據(jù)專家經(jīng)驗以及CGI程序的共享性和標(biāo)準(zhǔn)化,可以推知該WWW服務(wù)存在2個CGI漏洞。 

1.1 主機在線探測 

  為了避免不必要的空掃描,在掃描之前一般要先探測主機是否在線。其實現(xiàn)原理和常用的ping命令相似。具體方法是向目標(biāo)主機發(fā)送ICMP報文請求,根據(jù)返回值來判斷主機是否在線。所有安裝了TCP/IP協(xié)議的在線網(wǎng)絡(luò)主機,都會對這樣的ICMP報文請求給予答復(fù)。該方法不僅能探測主機是否在線,而且能根據(jù)ICMP應(yīng)答報文的TTL(TTL是位于IP首部的生存時間字段)值來粗略分辨出目標(biāo)主機操作系統(tǒng),為下一步的掃描工作提供依據(jù)。RFC793說明了TCP怎樣響應(yīng)特別的信息包:這些響應(yīng)基于2個TCP狀態(tài),即關(guān)閉(CLOSED)和監(jiān)聽(LISTEN)。 

  RFC793描述了當(dāng)一個端口在關(guān)閉狀態(tài)時,必須采用下面的規(guī)則:(1)任意進入的包含RST標(biāo)志的信息段(segment)將被丟棄。(2)任意進入的不包含RST標(biāo)志的信息段(如SYN、FIN和ACK)會導(dǎo)致在響應(yīng)中回送一個RST。 

  當(dāng)一個端口處于監(jiān)聽狀態(tài)時,將采用下面的規(guī)則:(1)任意進入的包含RST標(biāo)志的信息段將被忽略。(2)任意進入的包含ACK標(biāo)志的信息段將導(dǎo)致一個RST的響應(yīng)。 

  如果SYN位被設(shè)置,且進入的信息段不被允許,則將導(dǎo)致一個RST的響應(yīng);若進入的信息段被允許,則將導(dǎo)致響應(yīng)中發(fā)送一個SYN|ACK 信息包。 

  這樣,通過2個ACK信息包的發(fā)送就可以驗證計算機是否處于在線狀態(tài)。 

1.2 端口狀態(tài)探測 

  發(fā)送1個SYN包到主機端口并等待響應(yīng)。如果端口打開,則響應(yīng)必定是SYN|ACK;如果端口關(guān)閉,則會收到RST|ACK響應(yīng)。這個掃描可以稱為半打開(half-scan)掃描。如NMAP(Network Mapper)在進行端口狀態(tài)探測時會發(fā)送1個SYN包到主機,如果端口關(guān)閉就發(fā)送RST信息通知NMAP。但如果NMAP發(fā)送SYN信息包到打開狀態(tài)的端口,端口就會響應(yīng)SYN|ACK信息包給NMAP。當(dāng)NMAP探測到SYN|ACK信息包后自動回應(yīng)RST,并由這個RST斷開連接。一般情況下,計算機不會記錄這種情況,但對于NMAP來說也已經(jīng)知道端口是否打開或者關(guān)閉。如果被掃描主機安裝了防火墻則會過濾掉請求包,使發(fā)送者得不到回應(yīng),這時就需發(fā)送設(shè)置了TCP首部中標(biāo)志位的FIN、PSH和URG位(其中FIN表示發(fā)端完成發(fā)送任務(wù),PSH表示接收方應(yīng)該盡快將這個報文段交給應(yīng)用層,URG表示緊急指針有效)的echo request請求信息包。因為一些配置較差的防火墻允許這些信息包通過。 

1.3 操作系統(tǒng)探測 

  每個操作系統(tǒng),甚至每個內(nèi)核修訂版本在TCP/IP棧方面都存在微小的差別,這將直接影響對相應(yīng)數(shù)據(jù)包的響應(yīng)。如NMAP提供了一個響應(yīng)列表,把所接收到的響應(yīng)與表中的各項響應(yīng)進行比較,如果能與某種操作系統(tǒng)的響應(yīng)相匹配,就能識別出被探測主機所運行的操作系統(tǒng)的類型。在進行網(wǎng)絡(luò)入侵攻擊時,了解操作系統(tǒng)的類型是相當(dāng)重要的,因為攻擊者可以由此明確應(yīng)用何種漏洞,或由此掌握系統(tǒng)存在的弱點。 

2  主要掃描技術(shù) 

2.1 TCP connect掃描 

  這是最基本的TCP掃描。利用操作系統(tǒng)提供的系統(tǒng)調(diào)用connect(),與每一個感興趣的目標(biāo)計算機的端口進行連接。如果端口處于偵聽狀態(tài),則connect()就能成功。否則,該端口是不能用的,即沒有提供服務(wù)。該技術(shù)的優(yōu)點是響應(yīng)速度快,并且使用者不需要任何權(quán)限。系統(tǒng)中的任何用戶都有權(quán)利使用該調(diào)用。另一個優(yōu)點就是速度很快。但缺點是容易被發(fā)覺,并且易被過濾掉。使用該方法時目標(biāo)計算機的logs文件會顯示一連串的連接和連接時出錯的服務(wù)消息,并且能很快將連接關(guān)閉。 

2.2 TCP SYN掃描 

  TCP SYN掃描是半開放式掃描,掃描程序不必打開一個完全的TCP連接。掃描程序發(fā)送的是SYN數(shù)據(jù)包。返回RST,表示端口沒有處于偵聽狀態(tài);返回SYN/ACK信息表示端口處于偵聽狀態(tài),此時掃描程序必須再發(fā)送一個RST信號來關(guān)閉這個連接過程。這種掃描技術(shù)的優(yōu)點是一般不會在目標(biāo)計算機上留下記錄。但這種方法必須要有管理員權(quán)限才能建立自己的SYN數(shù)據(jù)包。通常這個條件很容易滿足。 

2.3 TCP FIN掃描 

  有時SYN掃描不夠秘密,防火墻和包過濾器就會對一些指定的端口進行監(jiān)視,并能檢測到這些掃描。相反,FIN數(shù)據(jù)包可能會沒有任何麻煩地被放行。這種掃描方法的思想是關(guān)閉的端口會用適當(dāng)?shù)腞ST來回復(fù)FIN數(shù)據(jù)包;而打開的端口會忽略對FIN數(shù)據(jù)包的回復(fù)。但這種方法和系統(tǒng)的實現(xiàn)有關(guān)。有的系統(tǒng)不管端口是否打開,都回復(fù)RST,這時這種掃描方法就不適用了。在區(qū)分Unix和NT操作系統(tǒng)時,這種方法是有效的。 

2.4 IP段掃描 

  IP段掃描并不是直接發(fā)送TCP探測數(shù)據(jù)包,而是將數(shù)據(jù)包分成2個較小的IP段。這樣就將一個TCP頭分成好幾個數(shù)據(jù)包,從而很難探測到過濾器。但必須小心,一些程序在處理這些小數(shù)據(jù)包時會丟棄。 

2.5 TCP反向ident掃描 

  ident協(xié)議(RFC1413)允許看到通過TCP連接的任何進程的擁有者的用戶名。例如用戶能連接到http端口,然后用identd來發(fā)現(xiàn)服務(wù)器是否正在以管理員權(quán)限運行。這種方法只能在和目標(biāo)端口建立了完整的TCP連接后才能使用。 [!--empirenews.page--]

2.6 FTP代理間接掃描 

  FTP協(xié)議支持代理(proxy)FTP連接,攻擊者可以通過FTP server-PI(協(xié)議解釋器)使源主機和目標(biāo)主機建立控制通信連接。然后,請求該server-PI激活一個有效的server -DTP(即數(shù)據(jù)傳輸進程)來給其他主機發(fā)送信息。因此,攻擊者可以用代理服務(wù)技術(shù)來掃描代理服務(wù)器所在網(wǎng)段主機的TCP端口。這樣,攻擊者就可以繞過防火墻,通過連接到防火墻內(nèi)部的一個FTP服務(wù)器進行端口掃描。該方法的優(yōu)點是很難被跟蹤,能穿過防火墻;其缺點是速度很慢。 

2.7 UDP不可達掃描 

  該方法與前述方法的不同之處在于使用的是UDP協(xié)議。UDP協(xié)議對數(shù)據(jù)包的請求不回應(yīng),打開的端口對掃描探測不發(fā)送確認(rèn),關(guān)閉的端口也不發(fā)送錯誤數(shù)據(jù)包。但是許多主機在用戶向一個未打開的UDP端口發(fā)送數(shù)據(jù)包時,會返回一個ICMP_PORT_UNREACH錯誤信息。這樣攻擊者就能判斷哪些端口是關(guān)閉的。UDP包和ICMP錯誤消息都不保證能到達。因此,在掃描時必須在探測包看似丟失時重傳。RFC793對ICMP錯誤消息的產(chǎn)生速率做了規(guī)定,因此,這種掃描方法很慢。 

  當(dāng)非管理員用戶不能直接讀取端口且不能到達錯誤信息時,Linux能間接地在它們到達時通知用戶,如對一個關(guān)閉的端口的第2個write()調(diào)用將失敗;在非阻塞的UDP套接字上調(diào)用recvfrom()時,如果ICMP出錯信息還沒有到達,則返回EAGAIN(重試),否則返回ECONNREFUSED(連接被拒絕)。 

3  網(wǎng)絡(luò)掃描檢測的實現(xiàn) 

  因為網(wǎng)絡(luò)掃描首先需要對整個網(wǎng)絡(luò)掃描一遍,從而找到活動主機(因為許多子網(wǎng)配置得很稀疏,所以大部分IP地址是空的),然后對每個活動主機進行窮盡式的端口掃描。因此可以設(shè)計一個網(wǎng)絡(luò)陷阱機來檢測網(wǎng)絡(luò)掃描。其原理與實現(xiàn)過程如下。 

  在網(wǎng)絡(luò)陷阱機上虛擬多個IP地址,這些地址與需重點保護的主機的IP地址相鄰,并且服務(wù)與開放端口及需重點保護的主機相同。網(wǎng)絡(luò)陷阱機與交換機或路由器的映射端口(span port)相連,這樣連接就能采集到流經(jīng)整個網(wǎng)絡(luò)的數(shù)據(jù)。 

3.1 數(shù)據(jù)包過濾 

  數(shù)據(jù)包過濾的主要目的是縮減數(shù)據(jù)。為了防止丟包,包過濾只做簡單的基于包頭內(nèi)容的過濾(如IP地址、TCP/IP端口、TCP標(biāo)志位等),去除不關(guān)心的網(wǎng)絡(luò)數(shù)據(jù)包的數(shù)據(jù)而只留下其報頭,并將其結(jié)果存入指定數(shù)據(jù)庫。經(jīng)過包過濾之后的網(wǎng)絡(luò)包數(shù)據(jù)量將大大減少。包過濾規(guī)則的BNF范式描述如下: 

  例如,在以下規(guī)則中:“{12,4}=={16,4}20”,表示若從第12字節(jié)偏移處開始的4個字節(jié)(源IP地址)等于從第16個字節(jié)偏移處開始的4個字節(jié)(目的IP地址),則將包的前20字節(jié)獲取過來,而拋棄包的其余內(nèi)容。利用此語法定義的過濾規(guī)則簡單且過濾條件基本上是簡單的比較運算,適于計算機進行高效快速地處理。 

3.2 網(wǎng)絡(luò)掃描檢測 

    檢測程序?qū)χ付〝?shù)據(jù)庫文件進行分析。當(dāng)源地址連續(xù)相同的IP請求連接記錄大于某一閥值時,則認(rèn)為此地址的用戶可能在掃描網(wǎng)絡(luò),這時將此地址上報給執(zhí)行程序。執(zhí)行程序通過對可疑IP地址某一時間段內(nèi)的所有記錄進行分析,來發(fā)現(xiàn)網(wǎng)絡(luò)掃描。例如若發(fā)現(xiàn)可疑IP對其他主機進行了窮盡式的端口連接,則認(rèn)為該IP地址用戶在進行網(wǎng)絡(luò)掃描。 

但是隱蔽掃描的IP地址很可能是偽裝的,且掃描時間也可能不連續(xù),因此用上面的方法不一定能檢測到隱蔽掃描。 

  網(wǎng)絡(luò)掃描的目的是要發(fā)現(xiàn)網(wǎng)絡(luò)中活動主機并找出其安全漏洞,因此服務(wù)與端口開放較多的重點保護主機是掃描者的重點對象。檢測程序?qū)χ付〝?shù)據(jù)庫文件進行分析,比較受保護主機的請求連接和網(wǎng)絡(luò)陷阱機與之相近IP地址的請求連接,如在某時間段內(nèi)的非常用連接相近,則認(rèn)為此地址的主機可能被掃描。將此地址上報給執(zhí)行程序,執(zhí)行程序?qū)梢芍鳈CIP地址某一時間段內(nèi)的所有記錄進行分析,如發(fā)現(xiàn)有窮盡式的端口連接,則認(rèn)為該主機被網(wǎng)絡(luò)掃描。 

4  結(jié)束語 

  網(wǎng)絡(luò)掃描是一把雙刃劍。網(wǎng)絡(luò)管理員通過網(wǎng)絡(luò)掃描能檢測網(wǎng)絡(luò)中主機存在的漏洞,從而查漏補缺,使得網(wǎng)絡(luò)運行更為安全可靠。然而現(xiàn)在網(wǎng)絡(luò)掃描技術(shù)的發(fā)展,特別是黑客的積極參與使得網(wǎng)絡(luò)掃描技術(shù)成為一種危害網(wǎng)絡(luò)安全的行為。只有對網(wǎng)絡(luò)掃描進行有效監(jiān)控,才能更有效地保護網(wǎng)絡(luò),將網(wǎng)絡(luò)優(yōu)勢發(fā)揮出來。 

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉