文章目录

  • 一、端口扫描
    • 完全连接扫描
    • 半连接扫描
    • SYN扫描
    • ID头信息扫描
    • 隐蔽扫描
    • SYN|ACK扫描
    • FIN扫描
    • ACK扫描
    • NULL扫描
    • XMAS扫描
  • 二、拒绝服务
    • 同步包风暴(SYN Flood)
    • Ping of Death(死亡之Ping)
    • Teardrop Attack(泪滴攻击)
    • UDP Flood(UDP 洪水)
    • Smurf攻击
    • 垃圾邮件
    • 消耗CPU和内存资源的拒绝服务攻击
    • 分布式拒绝服务攻击(DDOS)

一、端口扫描

端口扫描的目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:

完全连接扫描

完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。

半连接扫描

半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。

SYN扫描

首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。

ID头信息扫描

首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加1)。然后由源主机A假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:
1、SYN|ACK表示该端口处于监听状态;
2、RST|ACK表示该端口处于非监听状态;
后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。

隐蔽扫描

隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。

SYN|ACK扫描

由源主机向目标主机的某个端口直接发送SYN|ACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。
如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。

FIN扫描

源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。

ACK扫描

首先由主机A向主机B发送FIN数据包,然后查看反馈数据包的TTL值和WIN值。开放端口所返回的数据包的TTL值一般小于64,而关闭端口的返回值一般大于64;开放端口所返回的数据包的WIN值一般大于0,而关闭端口的返回值一般等于0。

NULL扫描

将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。

XMAS扫描

XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。

二、拒绝服务

同步包风暴(SYN Flood)

利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。

Ping of Death(死亡之Ping)

攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机。

Teardrop Attack(泪滴攻击)

分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。

UDP Flood(UDP 洪水)

利用简单的TCP/IP服务,如用Chargen和Echo传送毫无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。
常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

Smurf攻击

攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。

垃圾邮件

针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,反复发送形成邮件轰炸。

消耗CPU和内存资源的拒绝服务攻击

利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如Hash DoS。

分布式拒绝服务攻击(DDOS)

引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

端口扫描与拒绝服务总结相关推荐

  1. 黑客渗透入门教程 第一课:粗暴的端口扫描

    很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的. 端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网 ...

  2. 端口扫描详解(kali linux)

    简介 nmap 是被专业人员广泛使用的一款端口扫描工具,使用灵活,它已经是渗透人员必备的工具.还具备以下功能 (1)主机探测:Nmap 可查找目标网络中的在线主机.默认情况下,Nmap通过4方式--- ...

  3. 交换机端口扫描工具小课堂

    交换机端口扫描工具指用于探测服务器或主机开放交换机端口情况的工具.常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务. 什么是端口扫描工具? 交换机端口扫描定义是客户端 ...

  4. 扫描---实验一:端口扫描(X-scan)

    一.实验目的及要求 掌握使用X-scan对目标主机进行综合检测,查看相关漏洞信息. 二.实验原理 计算机通过各个端口与其他设备交换信息,每一个打开的端口都是一个潜在的通信通道,同时也意味着是一个可入侵 ...

  5. 基于原理分析Nmap——活跃主机发现、端口扫描、服务探测、伪装技术、NSE脚本

    参考书籍<诸神之眼--Nmap网络安全审计技术揭秘> 李华峰 著 清华大学出版社 基于原理分析Nmap 1. 活跃主机发现技术 1.1 基于ARP协议 1.2 基于ICMP协议 1.2.1 ...

  6. 端口扫描php,端口扫描工具

    端口扫描工具是指用于探测服务器或主机开放端口情况的工具,常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务. 端口扫描工具(Port Scanner)指用于探测服务器或 ...

  7. portscaner 多线程、多协程并发端口扫描

    import socket,time,re,sys,os,threading import gevent from gevent import monkey monkey.patch_all()soc ...

  8. 扫描服务器端口信息工具,服务器端口扫描工具

    服务器端口扫描工具 内容精选 换一换 2.3.2 端口扫描Internet上的大部分服务都使用一种基于TCP/IP协议的客户机/服务器的模式.在这种模式下,服务器端在某个TCP或UDP(User Da ...

  9. java 扫描tcp端口号_多线程TCP端口扫描 java实现

    界面部分: import java.awt.Color; import java.awt.Container; import java.awt.FlowLayout; import java.awt. ...

最新文章

  1. 【原创】CGAL中,2D Arrangements学习笔记
  2. Python 多线程抓取网页
  3. 移动端python开发_python前端之移动端库、框架及自动化和优化
  4. 横河电机修复多个工控产品漏洞,可用于破坏和操纵物理进程
  5. android之App widget实际应用Demo
  6. 利用DiskGenius对电脑磁盘系统数据迁移
  7. 研究遭质疑!Jeff Dean回应:我们本就不是为得到新SOTA,成本计算也搞错了...
  8. Fabric 1.0 ubuntu1704安装过程
  9. echarts地图设置边界线颜色显示不全
  10. Java 解析括号内子字符串的内容
  11. re 正则表达式匹配中文
  12. Python 用pandas写入csv文件举例
  13. Visual Studio 2008下载及破解方法
  14. 最高效寻找重复数据,如何高效率的查找到数组中的重复值
  15. fpu测试_正点原子STM32F4/F7水星开发板资料连载第五十章 FPU 测试实验
  16. Anaconda3 安装 爬虫库 selenium(windows环境)
  17. terraform_Kubernetes初学者的Terraform指南
  18. JIRA 集成Devops\fisheye注意gn
  19. Chrome 85增加隐藏详细网址功能
  20. C语言简介与vs编写hello word

热门文章

  1. CBAM: Convolutional Block Attention Module
  2. python基本数据结构栈stack和队列queue
  3. java头像_用java实现给你的头像) +n
  4. Pandas时间序列 :rolling 用法快速理解
  5. 100集华为HCIE安全培训视频教材整理 | VdPdN概述
  6. 防止恶意刷浏览量、下载量
  7. Aerospike-介绍
  8. w25q64 linux,TL-WR710N成功改造完成,改造过程分享
  9. 入行IC | 一文读懂FPGA与ASIC的区别
  10. 半导体中本征载流子的浓度推导