文章插图
踩点foot printing , 获得一定信息(例如IP地址范围、DNS服务器地址和邮件服务器地址等) , 下一步确定目标网络范围内哪些系统是活动的、提供哪些服务;与盗窃案踩点相比 , 扫描就像辨别建筑物位置并观察有哪些门窗 。
扫描scanning , 通过向目标主机发送数据报文 , 根据响应获得目标主机的情况 。扫描主要目的是使攻击者对目标系统提供的各种服务进行评估 , 以便在最有希望的途径上攻击 。扫描分为3种:地址扫描、端口扫描和漏洞扫描 , 端口扫描是网络扫描核心技术 。
(1)地址扫描 , 简单做法是通过ping判断某个IP地址是否有活动主机 , 或者主机是否在线 。Ping向目标系统发送ICMP 回显请求报文 , 等待返回的ICMP回显应答 。Ping程序一次只能对一台主机进行测试 。Fping以并发形式向大量地址发出 ping请求 。地址扫描预防:在防火墙规则中加入丢弃ICMP回显请求信息 , 或者在主机中设置禁止对这样的请求信息应答 。
(2)端口扫描 , 为区别通信的程序 , 在所有IP数据报文中有源地址和目的地址 , 也有源端口号与目的端口号 。常用服务使用标准端口号 , 只要扫描到相应端口就能直到目标主机上执行着什么服务 , 然后入侵者才能针对这些服务进行相应的攻击 。
(3)漏洞扫描 , 使用漏洞扫描程序对目标系统进行信息查询 。通过漏洞扫描 , 可以发现系统中存在不安全的地方 。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序 。
漏洞扫描器的外部扫描:在实际的Internet环境下通过网络对系统管理员所维护的服务器进行外部特征扫描;
漏洞扫描器的内部扫描:以系统管理员的身份对所维护的服务器进行内部特征扫描 。
1)端口
端口是由TCP/IP协议定义 , 是指逻辑意义上的端口 , 一个端口是一个潜在的通信通道 , 也就是一个入侵通道 。
端口和进程一一对应 , 端口相当于两台计算机进程间的大门 , 目的是为了让两台计算机找到对方进程 , 所以必须给端口进行编号 。
端口范围0~65535 , 分为标准端口和非标准端口 。标准端口范围0~1023 , 分配一些固定服务 。非标准端口范围1024~65535 , 不分配固定服务 , 许多服务都可以使用 。病毒木马程序常常利用这些端口从事服务活动 。
端口扫描 , 向目标主机TCP/IP服务端口发送探测数据包 , 记录目标主机的响应 。分析响应判断服务端口是打开、关闭 , 可以得知端口提供的服务或信息 。只要扫描到相应端口开着 , 获得目标主机运行的服务 , 入侵者针对这些服务进行相应的攻击 。
扫描器Scanner主要功能:
检测主机是否在线;
扫描目标系统开放的端口 , 测试端口的服务信息;
获取目标操作系统的敏感信息;
破解系统口令;
扫描其他系统敏感信息 。
CGI扫描器、ASP扫描器、从各个主要端口取得服务信息的扫描器、数据库扫描器和木马扫描器等 。
2)端口扫描分类
端口扫描分为TCP connect扫描(全连接扫描)、TCP SYN扫描(半打开扫描)、秘密扫描和间接扫描等 。TCP connect扫描是最基础的一种端口扫描方式 。TCP SYN扫描在扫描过程中没有建立完整的TCP连接 , 故又称为半打开扫描 。秘密扫描包含TCP FIN扫描、TCP ACK扫描等多种方式 。
TCP Connect扫描 , 调用套接口函数connect()连接目标端口 , 完成三次握手过程 。客户发送一个SYN分组给服务器;服务器发出SYN/ACK分组给客户;客户再发送一个ACK分组给服务器 。
TCP SYN扫描 , 称为半打开扫描(Half-Open Scanning) , 没有建立完全的TCP连接 。
扫描主机向目标端口发送一个SYN分组 , 收到来自目标端口的SYN/ACK分组 , 则可推断该端口处于监听状态;如果收到一个RST/ACK分组 , 则说明该端口未被监听 。执行端口扫描的系统随后发出RST/ACK分组 , 这样并未建立任何“连接” 。但是 , 打开的半开连接数量过多 , 目标主机会形成“拒绝服务” 。
TCP FIN扫描 , 申请方主机向目标主机一个端口发送TCP标志位FIN置位的数据包 , 如果目标主机该端口是“关”状态 , 则返回一个TCP RST数据包;否则不回复 。根据这一原理可以判断对方端口是处于“开”还是“关”状态 。
推荐阅读
- Windows 10系统安全风险,近300个系统执行文件容易遭受劫持攻击
- 黑客如何实现每隔10-60秒免费自动更改IP
- 网络攻击技术
- 黑客必备神器,包括系统和网络安全、逆向等工具
- 茶汤滋味评审,茶叶感官评审方法国家标准开始实施
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 怎么使用黑客手段逆向分析一点点揭开特斯拉固件更新过程
- 茶叶评审的细则,茶叶感官评审方法国家标准开始实施
- 学会这招,能让你的网站避免遭受黑客的目录扫描攻击
- Kali工具大阅兵之ptunnel-ng,看黑客如何通过ping流量控制服务器