TCP ACK扫描 , 用于探测防火墙的规则集 。它可以确定防火墙是否只是简单地分组过滤、只允许已建好的连接(设置ACK位);还是一个基于状态的、可执行高级的分组过滤防火墙 。
TCP NULL扫描 , 该技术是关掉所有的标志 。根据RFC793文档规定 , 如目标端口是关闭的 , 目标主机应该返回RST分组 。
TCP SYN/ACK扫描 , 故意忽略TCP的3次握手 。TCP连接化简为SYN-SYN/ACK-ACK形式的3次握手 。扫描主机不向目标主机发送SYN数据包 , 而先发送SYN/ACK数据包 。目标主机报错则判断为一次错误连接 , 若目标端口开放目标主机将返回RST信息 。
UDP扫描 , 向目标端口发送一个UDP分组 。如果目标端口发回“ICMP port unreachable” , 则表示端口关闭;否则端口开放 。
3)端口扫描技术
Ping扫射、TCP/UDP端口扫描、操作系统检测和旗标获取 。
①Ping扫射 , 判别主机是否“活动”的有效方式 。Ping用于向目标主机发送ICMP回射请求(Echo Request)分组 , 期待由此引发的表明目标系统“活动”的回射应答(Echo Reply)分组 。Ping扫射工具:Ping命令和扫射网段fping、WS_ping等 。
②TCP/UDP端口扫描 , 连接目标主机的TCP和UDP端口 , 确定哪些服务正在运行及服务版本号 , 发现相应服务程序的漏洞 。扫描工具:Superscan和NetScan Tool Pro 。
③操作系统检测 , 许多漏洞和操作系统紧密相关 , 黑客确定操作系统类型对于攻击目标十分重要 。探测操作系统技术分为两类:利用系统旗标信息 , 利用TCP/IP堆栈指纹;每种技术细分为主动鉴别和被动鉴别 。检测工具:Nmap、Queso和Siphon 。
④旗标获取 , 利用一个打开端口识别系统提供的服务类型和版本号 。常用方法:连接到一个端口 , 按Enter键几次 , 看返回什么类型信息 。
旗标获取实例
[Netat_svr#]Telnet 192.168.5.33 22
SSH-1.99-OpenSSH_3.1p1
表明端口提供SSH服务 , 版本号为3.1p1 。
一般的服务器配置安全防护设备 , 有防火墙、入侵检测 , 重要安全服务器配置蜜罐系统、防DoS攻击系统和过滤邮件等 。根据扫描结果判断 , 目标主机使用了哪些安全防护设施 。
获取内容包括
获取目标的网络路径信息 。目标网段信息:确认目标所在网段 , 掩码情况;判断安全区域划分情况;为可能的跳板攻击做准备 。目标路由信息:确认目标所在具体路由情况 , 判断路由路径的各个设备类型 , 如路由器、三层交换机、防火墙 。
了解目标的具体路由 。确认目标是否安装安全设施 , 包括防火墙、入侵检测和蜜罐系统 。
了解目标使用的安全设备 。包括入侵检测、日志审计和防病毒 。
通过扫描 , 入侵者掌握目标系统使用的操作系统 , 下一个工作是查点(enumeration) 。
查点 , 搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息 。查点采用技术依操作系统而定 。
windows采用技术 , 查点NetBIOS线路、空会话(NULL Session)、活动目录(Active Directory)和SNMP代理等 。
网络踩点收集网络用户名、IP地址范围、DNS服务器以及邮件服务器等有价值信息 。
网络扫描确定哪些系统在活动 , 并能从因特网访问 。
通过扫描 , 入侵者掌握目标系统使用的操作系统 , 下一个工作是查点(enumeration) 。
查点 , 搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息 。查点采用技术依操作系统而定 。
Windows采用技术 , 查点NetBIOS线路、空会话(NULL Session)、活动目录(Active Directory)和SNMP代理等 。
网络踩点收集网络用户名、IP地址范围、DNS服务器以及邮件服务器等有价值信息 。
网络扫描确定哪些系统在活动 , 并能从因特网访问 。
①确定目标系统是否在活动
Ping , 向目标系统发送ICMP回送请求(Echo Request)分组 , 期待目标系统ICMP回送应答(Echo Reply)分组 。对于中小规模网络 , 这种方法确定系统是否在活动 。对于大规模网络 , Ping效率低下 。
Windows系统 , 有许多ICMP Ping扫描工具 。Fping是以并行的轮询形式发出大量Ping请求 。
推荐阅读
- Windows 10系统安全风险,近300个系统执行文件容易遭受劫持攻击
- 黑客如何实现每隔10-60秒免费自动更改IP
- 网络攻击技术
- 黑客必备神器,包括系统和网络安全、逆向等工具
- 茶汤滋味评审,茶叶感官评审方法国家标准开始实施
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 怎么使用黑客手段逆向分析一点点揭开特斯拉固件更新过程
- 茶叶评审的细则,茶叶感官评审方法国家标准开始实施
- 学会这招,能让你的网站避免遭受黑客的目录扫描攻击
- Kali工具大阅兵之ptunnel-ng,看黑客如何通过ping流量控制服务器
