常見的端口掃描類型及原理

常見的掃描類型有以下幾種:

     

祕密掃描

祕密掃描是一種不被審計工具所檢測的掃描技術。
它通常用於在通過普通的防火牆或路由器的篩選(filtering)時隱藏自己。
祕密掃描能躲避IDS、防火牆、包過濾器和日誌審計,從而獲取目標端口的開放或關閉的信息。由於沒有包含TCP 3次握手協議的任何部分,所以無法被記錄下來,比半連接掃描更爲隱蔽。
但是這種掃描的缺點是掃描結果的不可靠性會增加,而且掃描主機也需要自己構造IP包。現有的祕密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描和SYN/ACK掃描等。 

1、Connect()掃描:

     此掃描試圖與每一個TCP端口進行“三次握手”通信。如果能夠成功建立接連,則證明端口開發,否則爲關閉。準確度很高,但是最容易被防火牆和IDS檢測到,並且在目標主機的日誌中會記錄大量的連接請求以及錯誤信息。

TCP connect端口掃描服務端與客戶端建立連接成功(目標端口開放)的過程: 
① Client端發送SYN;
② Server端返回SYN/ACK,表明端口開放;
③ Client端返回ACK,表明連接已建立;
④ Client端主動斷開連接。
建立連接成功(目標端口開放)如圖所示

TCP connect端口掃描服務端與客戶端未建立連接成功(目標端口關閉)過程: 
① Client端發送SYN;
② Server端返回RST/ACK,表明端口未開放。
未建立連接成功(目標端口關閉)如圖所示。

優點:實現簡單,對操作者的權限沒有嚴格要求(有些類型的端口掃描需要操作者具有root權限),系統中的任何用戶都有權力使用這個調用,而且如果想要得到從目標端口返回banners信息,也只能採用這一方法。
另一優點是掃描速度快。如果對每個目標端口以線性的方式,使用單獨的connect()調用,可以通過同時打開多個套接字,從而加速掃描。
缺點:是會在目標主機的日誌記錄中留下痕跡,易被發現,並且數據包會被過濾掉。目標主機的logs文件會顯示一連串的連接和連接出錯的服務信息,並且能很快地使它關閉。

2、SYN掃描:

      掃描器向目標主機的一個端口發送請求連接的SYN包,掃描器在收到SYN/ACK後,不是發送的ACK應答而是發送RST包請求斷開連接。這樣,三次握手就沒有完成,無法建立正常的TCP連接,因此,這次掃描就不會被記錄到系統日誌中。這種掃描技術一般不會在目標主機上留下掃描痕跡。但是,這種掃描需要有root權限。
    

端口開放:1、Client發送SYN  2、Server端發送SYN/ACK 3、Client發送RST斷開(只需要前兩步就可以判斷端口開放)

端口關閉:1、Client發送SYN  2、Server端回覆RST(表示端口關閉)

優點SYN掃描要比TCP Connect()掃描隱蔽一些,SYN僅僅需要發送初始的SYN數據包給目標主機,如果端口開放,則相應SYN-ACK數據包;如果關閉,則響應RST數據包;

3、NULL掃描:

反向掃描----原理是將一個沒有設置任何標誌位的數據包發送給TCP端口,在正常的通信中至少要設置一個標誌位,根據FRC 793的要求,在端口關閉的情況下,若收到一個沒有設置標誌位的數據字段,那麼主機應該捨棄這個分段,併發送一個RST數據包,否則不會響應發起掃描的客戶端計算機。也就是說,如果TCP端口處於關閉則響應一個RST數據包,若處於開放則無相應。但是應該知道理由NULL掃描要求所有的主機都符合RFC 793規定,但是windows系統主機不遵從RFC 793標準,且只要收到沒有設置任何標誌位的數據包時,不管端口是處於開放還是關閉都響應一個RST數據包。但是基於Unix(*nix,如Linux)遵從RFC 793標準,所以可以用NULL掃描。   經過上面的分析,我們知道NULL可以辨別某臺主機運行的操作系統是什麼操作系統,是爲windows呢?還是*nix?

端口開放:Client發送Null,server沒有響應

端口關閉:1、Client發送NUll   2、Server回覆RST

說明:Null掃描和前面的TCP Connect()和SYN的判斷條件正好相反。在前兩種掃描中,有響應數據包的表示端口開放,但在NUll掃描中,收到響應數據包表示端口關閉。反向掃描比前兩種隱蔽性高些,當精確度也相對低一些。

用途:判斷是否爲Windows系統還是*nix

4、FIN掃描:

       與NULL有點類似,只是FIN爲指示TCP會話結束,在FIN掃描中一個設置了FIN位的數據包被髮送後,若響應RST數據包,則表示端口關閉,沒有響應則表示開放。此類掃描同樣不能準確判斷windows系統上端口開發情況。

端口開放:發送FIN,沒有響應

端口關閉:1、發送FIN  2、回覆RST

5、ACK掃描:

     掃描主機向目標主機發送ACK數據包。根據返回的RST數據包有兩種方法可以得到端口的信息。方法一是: 若返回的RST數據包的TTL值小於或等於64,則端口開放,反之端口關閉,如圖所示。

6、Xmas-Tree掃描:

通過發送帶有下列標誌位的tcp數據包

                                URG:指示數據時緊急數據,應立即處理。

                                PSH:強制將數據壓入緩衝區。

                                 FIN:在結束TCP會話時使用。

正常情況下,三個標誌位不能被同時設置,但在此種掃描中可以用來判斷哪些端口關閉還是開放,與上面的反向掃描情況相同,依然不能判斷windows平臺上的端口。

端口開放:發送URG/PSH/FIN,沒有響應

端口關閉:1、發送URG/PSH/FIN,沒有響應   2、響應RST

XMAS掃描原理和NULL掃描的類似,將TCP數據包中的ACK、FIN、RST、SYN、URG、PSH標誌位置1後發送給目標主機。在目標端口開放的情況下,目標主機將不返回任何信息。

7、Dump掃描:

       也被稱爲Idle掃描或反向掃描,在掃描主機時應用了第三方殭屍計算機掃描。由殭屍主機向目標主機發送SYN包。目標主機端口開發時迴應SYN|ACK,關閉時返回RST,殭屍主機對SYN|ACK迴應RST,對RST不做迴應。從殭屍主機上進行掃描時,進行的是一個從本地計算機到殭屍主機的、連續的ping操作。查看殭屍主機返回的Echo響應的ID字段,能確定目標主機上哪些端口是開放的還是關閉的。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章