博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
用OSSIM发现网络扫描
阅读量:6004 次
发布时间:2019-06-20

本文共 828 字,大约阅读时间需要 2 分钟。

用OSSIM发现网络扫描

     网络扫描原本是用于网络资源管理。通过获取活动主机、开放服务、操作系统等关键信息的重要技术。扫描技术包括Ping 扫描(确定哪些主机正在活动)、端口扫描(确定有哪些开放服务)、操作系统辨识(确定目标主机的操作系统类型)。详情参考《基于OSSIM平台的漏洞扫描详解》、《OSSIM中主动与被动探测工具(arpwatch+p0f+pads)组合应用》。

     这些扫描器在扫描时大多使用小包,这时想通过流量监控系统(Zabbix等)发现扫描行为,是不容易实现的。需要使用***检测系统方可发现这种异常行为。

注意 你或许可以通过扫描工具来获取本网段内主机的IPMAC地址的对应关系,如果跨网关就无法获取,因为ARP包是无法跨越网段传输。

  在企业网环境里你可以通过网管软件中启用的SNMP协议获取IPMAC地址,但如果某台主机没有通过三层交换设备发送数据包,或者三层设备未开启三层交换功能,就无法获得这些信息。

  1.    抓包工具发现扫描行为

我们看一个正常时候的网络通信的截图

出现扫描的网络通信

发现区别了吧,下面我们可以通过类似Tcpdump或Wireshark这种抓包工具发现以nmap为实例的扫描。

下面在Linux主机上使用nmap工具扫描Windows主机端口的情况。

如果你换成 Sniffer Pro也有类似的界面。

网络管理者每天有多少时间来做这种枯燥乏味的工作?很显然利用这些工具发现扫描行为并不算一种好的解决方案。

2. 通过***检测系统发现扫描

OSSIM平台的Sensor里集成了Snort,无需人工之手,所有报警都自动完成,下面仅举一个nmap扫描检测snort规则的例子来说明。

”alert tcp $EXTERNAL_NET any -> $HOME_NET any”

以上报警都由系统自动完成。

OSSIM课程

http://edu.51cto.com/course/course_id-7616.html

转载地址:http://qusmx.baihongyu.com/

你可能感兴趣的文章
用css隐藏元素的几种种方法
查看>>
Linux 系统目录结构
查看>>
WCF寄宿IIS
查看>>
关于跨模块拿取数据的思路AJAX实现
查看>>
CYQ.Data 轻量数据层之路 优雅V1.4 现世 附API帮助文档(九)
查看>>
关于meta
查看>>
微博绑定
查看>>
Centos7开启SSH服务
查看>>
vi或者vim编辑器的最基本的命令
查看>>
UNIX网络编程——Socket/TCP粘包、多包和少包, 断包
查看>>
堆和栈的区别
查看>>
clang, gcc, gdb
查看>>
Func系列2:常用模块及API
查看>>
python常用模块
查看>>
结构体
查看>>
java.lang(String)
查看>>
在VIM中保存编辑过的只读文件
查看>>
2017-2018-2 20179302《网络攻防》第十周作业
查看>>
MapReduce入门
查看>>
input[type='file']样式美化及实现图片预览
查看>>