端口掃描工具
編輯端口掃描工具是一種軟件,可用于檢查使用 TCP 或 UDP 的系統通過 Internet 協議提供哪些服務。 端口掃描工具減輕了用戶使用嗅探器檢查和解釋系統響應行為的工作。
端口掃描工具通常還提供額外的功能,例如操作系統和服務檢測,盡管這些與實際的端口掃描無關。
工作原理
編輯TCP連接()掃描
這是最簡單的掃描方法。 端口掃描工具使用 connect系統調用進行端口掃描。 然后操作系統接管實際的連接建立。 如果系統調用成功,則端口打開。 然后使用 close立即再次關閉連接。 如果無法建立連接,則關閉端口。
這種方法的優點是編程非常簡單。 由于幾乎每個系統都可以使用 connect命令,因此 connect端口掃描工具非常便攜。 通常不需要特殊權限。 由于如果連接成功則完全建立,它通常出現在服務的日志文件中。
TCP同步掃描
通過 TCP SYN 掃描,將帶有 SYN 標志的 TCP 數據包發送到目標主機以模擬連接嘗試。 主機的響應提供有關端口的信息:如果它發送 SYN/ACK 數據包,即 TCP 三向握手的第二部分,則端口正在接受連接,因此是開放的。 然后源主機通常用 RST 數據包響應以再次關閉連接(這通常不是由端口掃描工具完成的,而是由操作系統完成的,因為沒有正式進行連接嘗試)。 如果主機發送 RST 數據包,端口將關閉。 如果目標主機根本不發送任何數據包,則安裝了數據包過濾器。
這種類型的掃描也稱為隱形掃描,因為如果連接未完全建立,TCP 實現不會通知關聯的服務。 因此,這不會為嘗試的連接建立生成任何日志數據,或者根本不會從掃描中注意到任何內容。 從應用程序的角度來看,SYN 掃描因此是不可見的。 但是,這不適用于網絡級別:防火墻或入侵檢測系統仍然可以識別這種類型的掃描,并且如果有必要,可以在端口敲門過程的幫助下阻止它,其中端口僅在預先已收到約定的數據包序列。
大多數源系統也需要系統管理員權限,因為 TCP 數據包必須由端口掃描工具手工制作。
TCP SYN 掃描可用于 SYN 泛洪形式的拒絕服務攻擊。
TCP FIN/圣誕節/空掃描
這些方法不建立連接,而是檢查后續數據包的行為。 如果一個端口是開放的,后續的數據包應該被忽略,因為它們不屬于現有的連接。 如果端口關閉,則應發送重置數據包。
TCP空閑掃描
此掃描通過稱為僵尸的中介運行。 空閑掃描是目前xxx已知的掃描方法,被掃描的主機無法得出任何關于掃描主機的結論,因為它只認為它看到了僵尸數據包。
僵尸主機
要有資格作為空閑掃描的僵尸主機,它必須滿足以下條件:
- 僵尸主機必須能夠接收來自目標的數據包
- IPID(IP 標識號,IP 標頭的一部分)對于端口掃描工具必須是可預測的。
一方面,IPID 的可預測性源于大多數操作系統使用 IPID 的系統全局計數器,每當系統發送自生成的數據包時,IPID 都會增加一個特定值。 這些值因操作系統而異,通常為 1、4 或 8。僵尸本身在理想情況下不會在操作期間生成任何 IPID 更改數據包,即系統空閑 - 因此對于可預測性也很重要術語空閑掃描。
令人驚訝的是,路由器非常適合作為僵尸,因為它們通常只傳遞數據包(它們的 IPID 不會改變),但它們本身并不參與網絡流量。
程序
對于實際掃描,端口掃描工具需要僵尸的當前 IPID。 要找出 IPID,例如 B. 簡單地向他發送了一個 TCP 連接請求(SYN)。 僵尸回復SYN|ACK或RST,回復包中包含當前IPID(2)。
對于實際的端口掃描,攻擊者向目標 (3) 發送一個欺騙性的 SYN 數據包。 攻擊者將僵尸主機的IP地址設置為源IP地址。 如果端口打開,目標發送一個 SYN|ACK 數據包給僵尸(4a端口掃描工具是一種軟件,可用于檢查使用 TCP 或 UDP 的系統通過 Internet 協議提供哪些服務。 端口掃描工具減輕了用戶使用嗅探器檢查和解釋系統響應行為的工作。
端口掃描工具通常還提供額外的功能,例如操作系統和服務檢測,盡管這些與實際的端口掃描無關。
工作原理
編輯TCP連接()掃描
這是最簡單的掃描方法。 端口掃描工具使用 connect系統調用進行端口掃描。 然后操作系統接管實際的連接建立。 如果系統調用成功,則端口打開。 然后使用 close立即再次關閉連接。 如果無法建立連接,則關閉端口。
這種方法的優點是編程非常簡單。 由于幾乎每個系統都可以使用 connect命令,因此 connect端口掃描工具非常便攜。 通常不需要特殊權限。 由于如果連接成功則完全建立,它通常出現在服務的日志文件中。
TCP同步掃描
通過 TCP SYN 掃描,將帶有 SYN 標志的 TCP 數據包發送到目標主機以模擬連接嘗試。 主機的響應提供有關端口的信息:如果它發送 SYN/ACK 數據包,即 TCP 三向握手的第二部分,則端口正在接受連接,因此是開放的。 然后源主機通常用 RST 數據包響應以再次關閉連接(這通常不是由端口掃描工具完成的,而是由操作系統完成的,因為沒有正式進行連接嘗試)。 如果主機發送 RST 數據包,端口將關閉。 如果目標主機根本不發送任何數據包,則安裝了數據包過濾器。
這種類型的掃描也稱為隱形掃描,因為如果連接未完全建立,TCP 實現不會通知關聯的服務。 因此,這不會為嘗試的連接建立生成任何日志數據,或者根本不會從掃描中注意到任何內容。 從應用程序的角度來看,SYN 掃描因此是不可見的。 但是,這不適用于網絡級別:防火墻或入侵檢測系統仍然可以識別這種類型的掃描,并且如果有必要,可以在端口敲門過程的幫助下阻止它,其中端口僅在預先已收到約定的數據包序列。
大多數源系統也需要系統管理員權限,因為 TCP 數據包必須由端口掃描工具手工制作。
TCP SYN 掃描可用于 SYN 泛洪形式的拒絕服務攻擊。
TCP FIN/圣誕節/空掃描
這些方法不建立連接,而是檢查后續數據包的行為。 如果一個端口是開放的,后續的數據包應該被忽略,因為它們不屬于現有的連接。 如果端口關閉,則應發送重置數據包。
具體設置哪些標志取決于掃描類型:
TCP空閑掃描
此掃描通過稱為僵尸的中介運行。 空閑掃描是目前xxx已知的掃描方法,被掃描的主機無法得出任何關于掃描主機的結論,因為它只認為它看到了僵尸數據包。
僵尸主機
要有資格作為空閑掃描的僵尸主機,它必須滿足以下條件:
- 僵尸主機必須能夠接收來自目標的數據包
- IPID(IP 標識號,IP 標頭的一部分)對于端口掃描工具必須是可預測的。
一方面,IPID 的可預測性源于大多數操作系統使用 IPID 的系統全局計數器,每當系統發送自生成的數據包時,IPID 都會增加一個特定值。 這些值因操作系統而異,通常為 1、4 或 8。僵尸本身在理想情況下不會在操作期間生成任何 IPID 更改數據包,即系統空閑 - 因此對于可預測性也很重要術語空閑掃描。
令人驚訝的是,路由器非常適合作為僵尸,因為它們通常只傳遞數據包(它們的 IPID 不會改變),但它們本身并不參與網絡流量。
程序
對于實際掃描,端口掃描工具需要僵尸的當前 IPID。 要找出 IPID,例如 B. 簡單地向他發送了一個 TCP 連接請求(SYN)。 僵尸回復SYN|ACK或RST,回復包中包含當前IPID(2)。
對于實際的端口掃描,攻擊者向目標 (3) 發送一個欺騙性的 SYN 數據包。 攻擊者將僵尸主機的IP地址設置為源IP地址。
內容由隨風提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/369905/