高级扫描技术及原理介绍(转)
  作者:refdom (refdom@263.net)  Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X -Scanner等等。  ICMP协议——PING是最常用的,也是最简单的探测手段,用来判断目标是否活动。实际上Ping是向目标发送一个要求回显(Type = 8)的ICMP数据报,当主机得到请求后,再返回一个回显(Type = 0)数据报。而且Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。Ping是最基本的探测手段,Ping Sweep(Ping扫射)就是对一个网段进行大范围的Ping,由此确定这个网段的网络运作情况,比如著名的fping工具就是进行Ping扫射的。  不过现在连基本的个人防火墙都对Ping做了限制,这个也太基本了。如果透过防火墙,如何获得最理想的目标图,也是很多人整天思考的问题。我们这里介绍的一些扫描技术就是要尽可能地绕过一些安全防护设备,并且尽量保护自己,同时达到我们需要的目的。  一、高级ICMP扫描技术  Ping就是利用ICMP协议走的,高级的ICMP扫描技术主要是利用ICMP协议最基本的用途:报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。  当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX、HP-UX等,是不会发送ICMP的Unreachable数据报的。  我们利用下面这些特性:  1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。  2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。  3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的ICMP数据报。  向目标主机发送一个IP数据报,但是协议项是错误的,比如协议项不可用,那么目标将返回Destination Unreachable的ICMP报文,但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以使用一个非常大的协议数字来作为IP头部的协议内容,而且这个协议数字至少在今天还没有被使用,应该主机一定会返回Unreachable,如果没有 Unreachable的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。  利用IP的协议项来探测主机正在使用哪些协议,我们可以把IP头的协议项改变,因为是8位的,有256种可能。通过目标返回的ICMP 错误报文,来作判断哪些协议在使用。如果返回Destination Unreachable,那么主机是没有使用这个协议的,相反,如果什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙等过滤掉了。NMAP 的IP Protocol scan也就是利用这个原理。  利用IP分片造成组装超时ICMP错误消息,同样可以来达到我们的探测目的。当主机接收到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会丢弃整个包,并且发送ICMP分片组装超时错误给原发送端。我们可以利用这个特性制造分片的数据包,然后等待ICMP组装超时错误消息。可以对UDP分片,也可以对TCP甚至ICMP数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,对于UDP这种非连接的不可靠协议来说,如果我们没有接收到超时错误的ICMP返回报,也有可能时由于线路或者其他问题在传输过程中丢失了。  我们能够利用上面这些特性来得到防火墙的ACL(access list),甚至用这些特性来获得整个网络拓扑结构。如果我们不能从目标得到Unreachable报文或者分片组装超时错误报文,可以作下面的判断:  1、防火墙过滤了我们发送的协议类型  2、防火墙过滤了我们指定的端口  3、防火墙阻塞ICMP的Destination Unreachable或者Protocol Unreachable错误消息。  4、防火墙对我们指定的主机进行了ICMP错误报文的阻塞。  二、高级TCP扫描技术  最基本的利用TCP扫描就是使用connect(),这个很容易实现,如果目标主机能够connect,就说明一个相应的端口打开。不过,这也是最原始和最先被防护工具拒绝的一种。  在高级的TCP扫描技术中主要利用TCP连接的三次握手特性和TCP数据头中的标志位来进行,也就是所谓的半开扫描。  先认识一下TCP数据报头的这六个标志位。  URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断  ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。  PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。  RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。  SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分 Connection Request和Connection Accepted。  FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送了。  TCP协议连接的三次握手过程是这样的:  首先客户端(请求方)在连接请求中,发送SYN=1,ACK=0的TCP数据包给服务器端(接收请求端),表示要求同服务器端建立一个连接;然后如果服务器端响应这个连接,就返回一个SYN=1,ACK=1的数据报给客户端,表示服务器端同意这个连接,并要求客户端确认;最后客户端就再发送SYN=0,ACK=1的数据包给服务器端,表示确认建立连接。  我们就利用这些标志位和TCP协议连接的三次握手特性来进行扫描探测。  SYN 扫描  这种扫描方式也被称为“半打开” 扫描,因为利用了TCP协议连接的第一步,并且没有建立一个完整的TCP连接。  实现办法是向远端主机某端口发送一个只有SYN标志位的TCP数据报,如果主机反馈一个SYN || ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner 上就有SYN的选择项。  ACK 扫描  发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。  FIN  对某端口发送一个TCP FIN数据报给远端主机。如果主机没有任何反馈,那么这个主机是存在的,而且正在监听这个端口;主机反馈一个TCP RST回来,那么说明该主机是存在的,但是没有监听这个端口。  NULL  即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。  FIN+URG+PUSH  向目标主机发送一个Fin、URG和PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。  上面这些办法可以绕过一些防火墙,从而得到防火墙后面的主机信息,当然,是在不被欺骗的情况下的。这些方法还有一个好处就是比较难于被记录,有的办法即使在用netstat命令上也根本显示不出来,而且一般的安全防护设备也根本不记录这些内容,这样能够更好地隐藏自己。  三、高级UDP扫描技术  在UDP实现的扫描中,多是了利用和ICMP进行的组合进行,这在ICMP中以及提及了。还有一些特殊的就是UDP回馈,比如SQL SERVER,对其1434端口发送‘x02’或者‘x03’就能够探测得到其连接端口。  声明:  本文只是作技术方面的探讨,目的是让大家更好的防范来自各方的攻击,确保网络安全。本文不提供任何程序和软件的下载信息。 本文来自:http://www.linuxpk.com/5152.html--&gtlinux电子图书免费下载和技术讨论基地·上一篇:路由原理介绍·下一篇:断点续传的原理

 
     最新更新
·隐藏/etc目录·PC服务器中的“1U/2U”中“U”的含义·信号集合·单网卡架设NAT过程·关于Linux下网卡的一些技术信息·uptime作弊方法·进程查看·网络层访问权限控制技术ACL详解·常见端口表汇总·IP基础--1.IP地址·profile,rcfile的搜索执行顺序·IP基础--3.ARP协定·IP基础--2.DHCP协定·IP基础--5.DNS协定·IP基础--4.RIP协定·判断华为中低端交换机是二层还是三层的简单方法·目录列表小技巧·ubuntu关闭ipv6,提高dns解析速度·网络组建大全(包括企业网、校园网、网吧和基础知识)·xinetd使用指南(二)·Linux下的网络邻居软件大全·44个路由器知识要点·linux下用802.1x客户端上网·网络监控-iptraf安装配置使用中文文档·Linux网络应用问答·xinetd使用指南(一)·网络词典[U~Z]·linux网络服务器配置基础·端口基础常识大全贴·man内容的屏幕拷贝

关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/14102/viewspace-117216/,如需转载,请注明出处,否则将追究法律责任。

0
0
分享到:

上一篇: 路由原理介绍(转)
下一篇: 教你将Linux配置为代理防火墙(转)

请登录后发表评论 登录

全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>

<%for(var j=0;j

<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>

还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看

<%}%>

<%}%> <%}%>

ilg

注册时间:2002-06-18

  • 博文量

    1715

  • 访问量
    1297600

最新文章

  • Solaris 图形窗口配置(转)
  • WPSOffice双面文档打印边距设置(转)
  • OfficeWord2007图片编辑功能使用教程(转)
  • IE技巧两则(转)
  • 用Iproute2配置隧道(转)
  • 用FAQGenie迅速制作“常见问答”网页(转)
  • openoffice2.0输出带多级书签的PDF文档(转)
  • WordXP巧画禁烟标志(转)
  • Linux中防御垃圾邮件的方法(转)
  • Excel:轻松查看数据记录(转)

支持我们 作者招募 用户协议 FAQ Contact Us

北京盛拓优讯信息技术有限公司. 版权所有  京ICP备09055130号-4  北京市公安局海淀分局网监中心备案编号:11010802021510

广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员

转载于:http://blog.itpub.net/14102/viewspace-117216/

高级扫描技术及原理介绍(转)相关推荐

  1. 推送技术——个推技术实现原理介绍

    推送技术--个推技术实现原理介绍 转载自:https://www.cnblogs.com/evakang/p/3756489.html </h1><div class="c ...

  2. 网络扫描技术的原理、比较、建议

    摘要:随着互联网络的飞速发展,网络***行为日益严重,网络安全成为人们的关注点.网络安全扫描技术是网络安全领域的重要技术之一,对其概念.分类进行了概述,并对其中的两种主要技术――端口扫描技术和漏洞扫描 ...

  3. TCP SYN扫描技术探测原理

    TCP SYN扫描 TCP SYN扫描又称"半开扫描".回顾TCP连接的三次握手,申请方首先发送的是一个SYN数据包,服务方在接到这个SYN数据包后,如果该端口处于侦听状态,则会回 ...

  4. 特种浓缩分离:倒极电渗析技术工作原理介绍

    一.倒极电渗析技术原理 电渗析技术是一种通过离子在直流电压驱动下透过交替排列的阴阳离子交换膜实现分离的电化学分离过程.倒极电渗析技术则是一种通过周期性改变直流电压的极性来实现浓水流与淡水流的周期性切换 ...

  5. 网络安全扫描技术原理及建议分析

    摘要: 随着络的飞速发展,网络入侵行为日益严重,网络成为人们的关注点.网络扫描技术是网络安全领域的重要技术之一,本文对其概念.分类进行了概述,并对其中的两种主要技术--端口扫描技术和漏洞扫描技术以及它 ...

  6. 诸神之眼-nmap详细使用介绍2!端口扫描技术和操作系统与服务检测篇! (*╹▽╹*) 信息收集 ~ 其三

    文章目录 端口扫描技术相关知识 端口介绍 端口分类 Nmap对端口的定义 Nmap中的端口扫描技术 指定端口扫描(`-p`.`-F`) TCP建立连接(SYN:synchronous)扫描(`-sS` ...

  7. 漏洞扫描技术实验(Nessus)

    1.相关原理.技术分析 1.1.什么是漏洞扫描技术? "漏洞扫描技术"是一类重要的网络安全技术.它和防火墙.入侵检测系统互相配合,能够有效提高网络的安全性.通过对网络的扫描,网络管 ...

  8. 双目线激光三维扫描技术原理剖析

    背景 激光扫描三维测量技术凭借其非接触.精度高.适用范围广等优点,目前已经成为工业领域中不可或缺的技术,具有很高的研究价值.该项技术被广泛用于产品缺陷检查.自动化装配.尺寸测量.文物重建和视觉导航等领 ...

  9. 液晶常用接口“LVDS、TTL、RSDS、TMDS”技术原理介绍

    液晶常用接口"LVDS.TTL.RSDS.TMDS"技术原理介绍 1:Lvds Low-Voltage Differential Signaling 低压差分信号 1994年由美国 ...

最新文章

  1. Paddle Release Note
  2. 芯片刀片服务器,使用“刀片服务器”其实不难
  3. 【工业智能】人工智能真的无所不能吗?
  4. 防止ASP.NET按钮多次提交代码
  5. linux mysql 写shell_Linux—编写shell脚本操作数据库执行sql
  6. [LeetCode][Python][C#]刷题记录 26. 删除排序数组中的重复项
  7. SQL Server 2005 Service Broker 初探 [摘抄]
  8. 详解如何在vue项目中引入饿了么elementUI组件
  9. windows服务器迁到_将文件服务器及域控制器从2003迁移至Windows Server 2008 R2
  10. 嵌入式开发之GCC编译器使用
  11. 砍价小程序有人做过吗?调用多多砍价记录,可以转口令或者链接的那种
  12. 职场高效率:用印象笔记来提升你的工作效率
  13. ISO26262:功能安全解决了什么问题?
  14. 基于多阈值的形态提取遥感图像中的沿海线的特征方法(Qu Jishuang)
  15. 4.1 int类型介绍
  16. Spring 事务管理
  17. linux学习好的网站
  18. 简单配置让您的无线小路由变成无线交换机
  19. 【大数据】中国工程院院士何友:工业大数据及其应用
  20. 浅谈互联网时代下融媒技术现状

热门文章

  1. pyspider all 报错解决方法
  2. MFC 简单的MD5计算器
  3. 带通 带阻滤波器 幅频响应_微波介质陶瓷滤波器简介
  4. 前端使用插件导出表格数据到Excel
  5. java--竖线分隔符|
  6. 加工工艺(一)拔模角、分型线和CNC成型
  7. 现代数字信号处理总结 上
  8. 【智能零售】在逛了100家店之后,我从Stitch Fix上买到了我最喜爱的衣服...
  9. wps怎么在后面加入表格_如何在WPS文档中插入表格
  10. AXUBLOG 代码审计报告