漏洞掃描技術(shù)應(yīng)用分析研究[3]

互聯(lián)網(wǎng)技術(shù) 責(zé)任編輯:kimisniper 2010-11-18

摘要:SYN/ACK掃描和FIN掃描均繞過(guò)TCP三次握手過(guò)程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因?yàn)門CP是基于連接的協(xié)議,目標(biāo)主機(jī)認(rèn)為發(fā)送方在第一步中應(yīng)該發(fā)送的SYN包沒(méi)有送出,從而定義這次連接過(guò)程錯(cuò)誤,會(huì)發(fā)送一個(gè)RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應(yīng),就說(shuō)明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。XMAS

  SYN/ACK掃描和FIN掃描均繞過(guò)TCP三次握手過(guò)程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因?yàn)門CP是基于連接的協(xié)議,目標(biāo)主機(jī)認(rèn)為發(fā)送方在第一步中應(yīng)該發(fā)送的SYN包沒(méi)有送出,從而定義這次連接過(guò)程錯(cuò)誤,會(huì)發(fā)送一個(gè)RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應(yīng),就說(shuō)明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。

  XMAS掃描和NULL掃描:這兩類掃描正好相反,XMAS掃描設(shè)置TCP包中所有標(biāo)志位(URG、ACK、RST、PSH、SYN、FIN),而NULL掃描則關(guān)閉TCP包中的所有標(biāo)志位。

  2.2.2 UDP端口掃描

  UDP協(xié)議是數(shù)據(jù)包協(xié)議,為了要發(fā)現(xiàn)正在服務(wù)的UDP端口,通常的掃描方式是構(gòu)造一個(gè)內(nèi)容為空的UDP數(shù)據(jù)包送往目的端口。若目的端口上有服務(wù)正在等待,則目的端口返回錯(cuò)誤的消息;若目的端口處于關(guān)閉狀態(tài),則目的主機(jī)返回ICMP端口不可達(dá)消息。因?yàn)閁DP端口掃描軟件要計(jì)算傳輸中丟包的數(shù)量,所以UDP端口掃描的速度很慢。

  2.3 0S探測(cè)

  OS探測(cè)有雙重目的:一是探測(cè)目標(biāo)主機(jī)的0S信息,二是探測(cè)提供服務(wù)的計(jì)算機(jī)程序的信息。比如OS探測(cè)的結(jié)果是:OS是Windows XP sp3,服務(wù)器平臺(tái)是IIS 4.0。

  2.3.1二進(jìn)制信息探測(cè)

  通過(guò)登錄目標(biāo)主機(jī),從主機(jī)返回的banner中得知OS類型、版本等,這是最簡(jiǎn)單的0S探測(cè)技術(shù)。

  圖1 二進(jìn)制信息

  從圖l可以看出,在telnet連上FTP服務(wù)器后,服務(wù)器返回的banner已經(jīng)提供了server的信息,在執(zhí)行ftp的syst命令后可得到更具體的信息。

  2.3.2 HTTP響應(yīng)分析

  在和目標(biāo)主機(jī)建立HTTP連接后,可以分析服務(wù)器的響應(yīng)包得出OS類型。比如響應(yīng)包中可能包含如下信息:

  圖2 響應(yīng)包分析

  從圖2中對(duì)響應(yīng)包中的數(shù)據(jù)分析,可以得到server的信息。

[1]  [2]  [3]  [4]  [5]  [6]  

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)考生以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

通信工程師備考資料免費(fèi)領(lǐng)取

去領(lǐng)取

距離2025 通信工程師考試

還有
  • 3
  • 1
  • 1
專注在線職業(yè)教育23年

項(xiàng)目管理

信息系統(tǒng)項(xiàng)目管理師

廠商認(rèn)證

信息系統(tǒng)項(xiàng)目管理師

信息系統(tǒng)項(xiàng)目管理師

學(xué)歷提升

!
咨詢?cè)诰€老師!