摘要:SYN/ACK掃描和FIN掃描均繞過TCP三次握手過程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因為TCP是基于連接的協(xié)議,目標主機認為發(fā)送方在第一步中應該發(fā)送的SYN包沒有送出,從而定義這次連接過程錯誤,會發(fā)送一個RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應,就說明目標系統(tǒng)存在,且目標端口處于關閉狀態(tài)。XMAS
SYN/ACK掃描和FIN掃描均繞過TCP三次握手過程的第一步,直接給目的端口發(fā)送SYN/ACK包或者FIN包。因為TCP是基于連接的協(xié)議,目標主機認為發(fā)送方在第一步中應該發(fā)送的SYN包沒有送出,從而定義這次連接過程錯誤,會發(fā)送一個RST包以重置連接。而這正是掃描者需要的結(jié)果—只要有響應,就說明目標系統(tǒng)存在,且目標端口處于關閉狀態(tài)。
XMAS掃描和NULL掃描:這兩類掃描正好相反,XMAS掃描設置TCP包中所有標志位(URG、ACK、RST、PSH、SYN、FIN),而NULL掃描則關閉TCP包中的所有標志位。
2.2.2 UDP端口掃描
UDP協(xié)議是數(shù)據(jù)包協(xié)議,為了要發(fā)現(xiàn)正在服務的UDP端口,通常的掃描方式是構(gòu)造一個內(nèi)容為空的UDP數(shù)據(jù)包送往目的端口。若目的端口上有服務正在等待,則目的端口返回錯誤的消息;若目的端口處于關閉狀態(tài),則目的主機返回ICMP端口不可達消息。因為UDP端口掃描軟件要計算傳輸中丟包的數(shù)量,所以UDP端口掃描的速度很慢。
2.3 0S探測
OS探測有雙重目的:一是探測目標主機的0S信息,二是探測提供服務的計算機程序的信息。比如OS探測的結(jié)果是:OS是Windows XP sp3,服務器平臺是IIS 4.0。
2.3.1二進制信息探測
通過登錄目標主機,從主機返回的banner中得知OS類型、版本等,這是最簡單的0S探測技術(shù)。
圖1 二進制信息
從圖l可以看出,在telnet連上FTP服務器后,服務器返回的banner已經(jīng)提供了server的信息,在執(zhí)行ftp的syst命令后可得到更具體的信息。
2.3.2 HTTP響應分析
在和目標主機建立HTTP連接后,可以分析服務器的響應包得出OS類型。比如響應包中可能包含如下信息:
圖2 響應包分析
從圖2中對響應包中的數(shù)據(jù)分析,可以得到server的信息。
通信工程師備考資料免費領取
去領取