扫描端口会被发现吗_端口扫描获取隐私

hacker|
197

*** 上端口扫描软件真的能获取用户密码吗

确实是可以获取用户密码,但是是经过加密了的密码,不是明码。他要解密后才能使用,否则端口扫描就能扫到明码,那还叫加密传输或密码加密吗?

对别人服务器端口扫描是违法行为吗?

端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息。现在很多网站和服务都是通过云主机提供,为了更好保护云主机安全,必须防范恶意IP对对于云主机的端口扫描和嗅探。

在对云主机进行 *** 安全防护实践过程中,常见的扫描与防范如下:

1) 端口445流量潜在扫描或感染

此类威胁是检测出445端口流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

2) 潜在的SSH/SSH OUTBOUND 扫描

此类威胁是潜在的ssh扫描。建议设置iptables防止22端口扫描;设置hosts.deny拒绝ssh连接尝试。

3) 快速的终端服务器流量潜在扫描或感染(入站/出站)

此类威胁是检测出快速服务终端的流量异常,可能是扫描或感染。建议对主机进行查杀,删除感染的恶意程序;设置WAF屏蔽扫描行为。

4) 电位VNC扫描5900-5920/5800-5820

此类威胁是潜在的VNC扫描。建议升级VNC至最新版本;设置iptables防止对5900-5920端口的扫描

5) 可疑入站到MSSQL端口1433

检测出MSSQL数据库的1433端口入站流量。建议核对业务是否需要把mssql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

6) 可疑入站到mySQL端口3306

检测出mysql 3306端口的入站流量。建议核对业务是否需要把mysql暴露到公网,不需要的话不对外暴露;对数据库进行权限最小化设置;修改密码强度。

7) 快速POP3连接 - 可能的暴力攻击

此类威胁是快速POP3连接,可能是爆破行为。建议设置防火墙屏蔽此类威胁。

*** 安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和 *** ,重视 *** 安全,从身边做起

黑客是如何知道我电脑上有重要信息的?

*** 攻击者经常在正式攻击之前,进行试探性的攻击,目的为进一步入侵以获得有用的信息。主要包括扫描技术,体系结构探测,利用信息服务和嗅探Sniffer等方式。而攻击者通常会用扫描技术对个人电脑或企业电脑进行之一步的信息收集。笔者重点介绍攻击者扫描技术和个人电脑如何防此类危害的 *** 。

*** 攻击者常使用方式是地址扫描(ping扫描)、端口扫描、反响映射等操作方式。 *** 攻击者经常使用的工具包括:strobe、ns、satan(security administrator's tool for auditing network)。利用这些工具可获取 *** 上的内容、 *** 漏洞何在等信息。

地址扫描:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

反响映射:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。

家庭电脑或企业局域网,一般情况下整个局域网的主机是处于一种无防护状态,这样我们每部电脑的IP地址对外网是完全开放。 *** 攻击者只需要用工具就能很简单的扫描到我们的电脑的IP地址和开放的端口,进一步的对我们电脑进行攻击和信息窃取。

是否有帮忙做到有效避免IP和端口显露在外网,又要不影响正常上网?阿尔叙个人硬件防火墙能有效的解决此问题。阿尔叙个人硬件防火墙能让您的电脑在互联网里瞬间隐身,在自由自在畅游 *** 的同时保持绝对隐私。阿尔叙个人硬件防火墙的IP隐蔽技术能隐藏电脑的IP地址和端口,无论黑客选择哪种扫描方式或扫描工具,都无法扫描到我们的电脑。

阿尔叙个人硬件防火墙适用于个人、家庭以及中小企业的安全需求。

Python 实现端口扫描

一、常见端口扫描的原理

0、秘密扫描

秘密扫描是一种不被审计工具所检测的扫描技术。

它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。

秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。

但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK扫描等。

1、Connect()扫描

此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。

TCP connect端口扫描服务端与客户端建立连接成功(目标端口开放)的过程:

① Client端发送SYN;

② Server端返回SYN/ACK,表明端口开放;

③ Client端返回ACK,表明连接已建立;

④ Client端主动断开连接。

建立连接成功(目标端口开放)

TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程:

① Client端发送SYN;

② Server端返回RST/ACK,表明端口未开放。

优点:实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root权限),系统中的任何用户都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一 *** 。

另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。

缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。

2、SYN扫描

扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。

·端口开放:(1)Client发送SYN;(2)Server端发送SYN/ACK;(3)Client发送RST断开(只需要前两步就可以判断端口开放)

·端口关闭:(1)Client发送SYN;(2)Server端回复RST(表示端口关闭)

优点:SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包;

3、NULL扫描

反向扫描—-原理是将一个没有设置任何标志位的数据包发送给TCP端口,在正常的通信中至少要设置一个标志位,根据FRC 793的要求,在端口关闭的情况下,若收到一个没有设置标志位的数据字段,那么主机应该舍弃这个分段,并发送一个RST数据包,否则不会响应发起扫描的客户端计算机。也就是说,如果TCP端口处于关闭则响应一个RST数据包,若处于开放则无相应。但是应该知道理由NULL扫描要求所有的主机都符合RFC 793规定,但是windows系统主机不遵从RFC 793标准,且只要收到没有设置任何标志位的数据包时,不管端口是处于开放还是关闭都响应一个RST数据包。但是基于Unix(*nix,如Linux)遵从RFC 793标准,所以可以用NULL扫描。 经过上面的分析,我们知道NULL可以辨别某台主机运行的操作系统是什么操作系统。

端口开放:Client发送Null,server没有响应

端口关闭:(1)Client发送NUll;(2)Server回复RST

说明:Null扫描和前面的TCP Connect()和SYN的判断条件正好相反。在前两种扫描中,有响应数据包的表示端口开放,但在NUll扫描中,收到响应数据包表示端口关闭。反向扫描比前两种隐蔽性高些,当精确度也相对低一些。

用途:判断是否为Windows系统还是Linux。

4、FIN扫描

与NULL有点类似,只是FIN为指示TCP会话结束,在FIN扫描中一个设置了FIN位的数据包被发送后,若响应RST数据包,则表示端口关闭,没有响应则表示开放。此类扫描同样不能准确判断windows系统上端口开 *** 况。

·端口开放:发送FIN,没有响应

·端口关闭:(1)发送FIN;(2)回复RST

5、ACK扫描

扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种 *** 可以得到端口的信息。 *** 一是: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭。

6、Xmas-Tree扫描

通过发送带有下列标志位的tcp数据包。

·URG:指示数据时紧急数据,应立即处理。

·PSH:强制将数据压入缓冲区。

·FIN:在结束TCP会话时使用。

正常情况下,三个标志位不能被同时设置,但在此种扫描中可以用来判断哪些端口关闭还是开放,与上面的反向扫描情况相同,依然不能判断windows平台上的端口。

·端口开放:发送URG/PSH/FIN,没有响应

·端口关闭:(1)发送URG/PSH/FIN,没有响应;(2)响应RST

XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。

7、Dump扫描

也被称为Idle扫描或反向扫描,在扫描主机时应用了第三方僵尸计算机扫描。由僵尸主机向目标主机发送SYN包。目标主机端口开发时回应SYN|ACK,关闭时返回RST,僵尸主机对SYN|ACK回应RST,对RST不做回应。从僵尸主机上进行扫描时,进行的是一个从本地计算机到僵尸主机的、连续的ping操作。查看僵尸主机返回的Echo响应的ID字段,能确定目标主机上哪些端口是开放的还是关闭的。

二、Python 代码实现

1、利用Python的Socket包中的connect *** ,直接对目标IP和端口进行连接并且尝试返回结果,而无需自己构建SYN包。

2、对IP端口进行多线程扫描,注意的是不同的电脑不同的CPU每次最多创建的线程是不一样的,如果创建过多可能会报错,需要根据自己电脑情况修改每次扫描的个数或者将seelp的时间加长都可以。

看完了吗?感觉动手操作一下把!

python学习网,免费的在线学习python平台,欢迎关注!

本文转自:

对别人的ip进行端口扫描会暴露自己的ip么?

放心吧,不要紧的。

端口扫描扫的是同一个网段的ip,你的adsl不论怎么变ip,都出不了你们那个市区的ip段,他对你们的ip段进行多次扫描,那么肯定每次都会扫描到你的ip。

但是关键的问题在于他就算扫到你的电脑,如果你的电脑没有漏洞的话,他也无法进行攻击,要知道黑客只能攻击漏洞,没有漏洞他是没办法的。

虽然你无法阻止黑客进行扫描,但你可以修复漏洞让黑客无法攻击。

所以,积极进行漏洞修复是防止黑客攻击的更好和最有效的 *** 。

0条大神的评论

发表评论