0%

掃描目的主機的port

掃描部的原理 - 利用封包來分析目的電腦的回應,以得到目的電腦的port資訊以及系統內的弱點資訊

相關工具如下 , eg:

  • SuperScan - 透過輸入IP位址來掃描範圍內電腦或是特定ip位址來掃描該位址匹配的目的地電腦port。
  • Xscan - 擁有除了指定IP範圍內所有的正在運行中的電腦以及它們開放的port 、漏洞等資訊,並在最後顯示檢測結果。
  • Sniffer原理*  嗅探網路中流經的封包

Sniffer 是封包擷取工具之一,並可對抓到的封包進行分析。在安裝Sniffer後,它能讓電腦接收所有到達本地host的封包,來進行監聽,以便找出網路阻塞原因or當成偵錯工具。需要釐清的一點是,Sniffer並不會告訴使用者「問題究竟是什麼」,反而是告訴使用者「究竟發生什麼事」,剩下的事情便是我們使用者要來解決的

常用的嗅探器 , eg:Sniffer Pro 、Effe Tech HTTP Sniffer 以及 CaptureNet

Sniffer Pro  :

  • 捕獲網路封包並進行詳細分析。
  • 利用分析系統診斷問題。
  • 即時監控網路活動。
  • 收集網路利用率及錯誤…等等。

Effe Tech HTTP Sniffer :

屬於HTTP的嗅探器,能夠擷取區網中含有HTTP的IP資料封包,可以用來查看區網中的使用者瀏覽哪些網頁及內容,能用在主管監控員工的上網情形。

防範port掃描的常見方式 :

  1. 關閉閒置和有潛在威脅的port : 將所有使用者使用到的port以外的其它port都關閉掉。
  2. 利用網路防火牆遮罩有掃描症狀的port : 首先檢查每個到達本地電腦的封包,在該封包被系統中任何軟體識別前,防火牆可以拒絕接收該封包。

防範嗅探的常見方式 : 在網路中發現嗅探是比較不容易的,因為它幾乎不會留下任何痕跡,但是可以採取一些方法來防範嗅探

  1. 對傳輸的資料進行加密 : 對即將要傳輸的資料進行加密,即使資料被其他人嗅探,沒有解密密碼也無法得到可利用的資訊。傳統傳輸資訊並未經過加密,也就是已明文的方式進行傳輸。
  2. 採用安全拓樸結構降低嗅探收集的資訊 : 利用將網段細分的方式,讓嗅探器能夠接收的資料就越少,eg: switch、router and bridge , 像是利用交換機設定VLAN能避免資料的廣播,避免網路中任一台host or server接收到任何不相關的資料。