摘要:SYN/ACK掃描和FIN掃描均繞過(guò)TCP三次握手過(guò)程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因?yàn)門CP是基于連接的協(xié)議,目標(biāo)主機(jī)認(rèn)為發(fā)送方在第一步中應(yīng)該發(fā)送的SYN包沒(méi)有送出,從而定義這次連接過(guò)程錯(cuò)誤,會(huì)發(fā)送一個(gè)RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應(yīng),就說(shuō)明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。XMAS
SYN/ACK掃描和FIN掃描均繞過(guò)TCP三次握手過(guò)程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因?yàn)門CP是基于連接的協(xié)議,目標(biāo)主機(jī)認(rèn)為發(fā)送方在第一步中應(yīng)該發(fā)送的SYN包沒(méi)有送出,從而定義這次連接過(guò)程錯(cuò)誤,會(huì)發(fā)送一個(gè)RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應(yīng),就說(shuō)明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。
XMAS掃描和NULL掃描:這兩類掃描正好相反,XMAS掃描設(shè)置TCP包中所有標(biāo)志位(URG、ACK、RST、PSH、SYN、FIN),而NULL掃描則關(guān)閉TCP包中的所有標(biāo)志位。
2.2.2 UDP端口掃描
UDP協(xié)議是數(shù)據(jù)包協(xié)議,為了要發(fā)現(xiàn)正在服務(wù)的UDP端口,通常的掃描方式是構(gòu)造一個(gè)內(nèi)容為空的UDP數(shù)據(jù)包送往目的端口。若目的端口上有服務(wù)正在等待,則目的端口返回錯(cuò)誤的消息;若目的端口處于關(guān)閉狀態(tài),則目的主機(jī)返回ICMP端口不可達(dá)消息。因?yàn)閁DP端口掃描軟件要計(jì)算傳輸中丟包的數(shù)量,所以UDP端口掃描的速度很慢。
2.3 0S探測(cè)
OS探測(cè)有雙重目的:一是探測(cè)目標(biāo)主機(jī)的0S信息,二是探測(cè)提供服務(wù)的計(jì)算機(jī)程序的信息。比如OS探測(cè)的結(jié)果是:OS是Windows XP sp3,服務(wù)器平臺(tái)是IIS 4.0。
2.3.1二進(jìn)制信息探測(cè)
通過(guò)登錄目標(biāo)主機(jī),從主機(jī)返回的banner中得知OS類型、版本等,這是最簡(jiǎn)單的0S探測(cè)技術(shù)。
圖1 二進(jìn)制信息
從圖l可以看出,在telnet連上FTP服務(wù)器后,服務(wù)器返回的banner已經(jīng)提供了server的信息,在執(zhí)行ftp的syst命令后可得到更具體的信息。
2.3.2 HTTP響應(yīng)分析
在和目標(biāo)主機(jī)建立HTTP連接后,可以分析服務(wù)器的響應(yīng)包得出OS類型。比如響應(yīng)包中可能包含如下信息:
圖2 響應(yīng)包分析
從圖2中對(duì)響應(yīng)包中的數(shù)據(jù)分析,可以得到server的信息。
通信工程師備考資料免費(fèi)領(lǐng)取
去領(lǐng)取
共收錄117.93萬(wàn)道題
已有25.02萬(wàn)小伙伴參與做題