2024-02-20 分類: 網(wǎng)站建設(shè)
美國網(wǎng)站服務(wù)器的端口掃描指的就是尋找入侵通道,為了保障美國網(wǎng)站服務(wù)器的安全,便需要了解下端口掃描的具體操作,今天創(chuàng)新互聯(lián)小編就跟大家介紹下美國網(wǎng)站服務(wù)器常見的幾種端口掃描類型及其實(shí)現(xiàn)原理,以下內(nèi)容中主機(jī)A均指發(fā)起連接的主機(jī),主機(jī)B均指接受連接的主機(jī)。
1、TCP Connect掃描
TCP Connect掃描試圖與每一個(gè)TCP端口進(jìn)行三次連接通信,完成三次連接過程。如果能夠成功建立連接,則證明端口開放,否則為關(guān)閉。說明這種類型的掃描因?yàn)橐瓿梢淮瓮暾腡CP連接,所以它的準(zhǔn)確性非常高,但也最容易被防火墻或入侵檢測系統(tǒng)檢測到,,而且,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請求以及錯(cuò)誤信息。
2、SYN掃描
SYN掃描要比 TCP Connect掃描隱蔽一些, TCP三次連接依次包含了SYNSYN-ACK和ACK3個(gè)數(shù)據(jù)包。SYN掃描僅僅發(fā)送初始的SYN數(shù)據(jù)包給目標(biāo)主機(jī),如果端口處于開放狀態(tài),那么目標(biāo)主機(jī)將響應(yīng)SYN-ACK數(shù)據(jù)包,如果端口處于關(guān)閉狀態(tài),那么目標(biāo)主機(jī)將響應(yīng)RST數(shù)據(jù)包。
這是前兩次連接的過程,SYN掃描與TCP Connect掃描完全相同。兩者不同的地方是接下來SYN掃描要做的工作:當(dāng)主機(jī)B返回 SNY/ACK數(shù)據(jù)包后,計(jì)算機(jī)A并不使用ACK數(shù)據(jù)包作為響應(yīng),替代是計(jì)算機(jī)A響應(yīng)一個(gè)RST數(shù)據(jù)包,從而斷開連接。通過在建立會(huì)話之前斷開連接,SYN掃描能夠避開某些防火墻的檢測。但是,許多入侵檢測系統(tǒng)能夠監(jiān)測到SYN掃描。
3、NULL掃描
在NULL掃描中,將一個(gè)沒有設(shè)置標(biāo)志位的數(shù)據(jù)包發(fā)送給TCP端口。在正常的TCP通信中,至少要設(shè)置標(biāo)志位。然而在NULL掃描中,所有標(biāo)志位都不設(shè)置。根據(jù)RFC793的要求,在端口關(guān)閉的狀態(tài)下,如果收到了一個(gè)沒有設(shè)置標(biāo)志位的數(shù)據(jù)字段,那么接收主機(jī)應(yīng)該丟棄這個(gè)分段,并發(fā)送一個(gè)RST數(shù)據(jù)包。否則不會(huì)響應(yīng)包到達(dá)發(fā)起掃描的客戶端計(jì)算機(jī)。
當(dāng)向每一個(gè)TCP端口發(fā)送沒有設(shè)置標(biāo)志位的數(shù)據(jù)包時(shí),如果目標(biāo)主機(jī)上該端口處于關(guān)閉狀態(tài),那么它將響應(yīng)一個(gè)RST數(shù)據(jù)包,如果該端口處于開放狀態(tài),那么主機(jī)忽略該數(shù)據(jù)包,不會(huì)響應(yīng)包到達(dá)發(fā)起掃描的客戶端計(jì)算機(jī)。
4、FIN掃描
另一種類型的反向掃描為FN掃描,它與NULL掃描相似,同樣比SYN和 TCP Connect掃描更隱蔽一些,但精確度也相對低一些。
FIN位指示TCP會(huì)話的結(jié)束,在FIN掃描中,一個(gè)設(shè)置了FN位的數(shù)據(jù)包被發(fā)送給目標(biāo)主機(jī)的每一個(gè)端口,與所有類型的反向掃描一樣,響應(yīng)RST數(shù)據(jù)包表示端口關(guān)閉,沒有響應(yīng)表示端口開放。同樣需要注意的是Windows操作系統(tǒng)并不遵從RFC793,因此這類系統(tǒng)不能夠?qū)@種類型的掃描提供精確的結(jié)果。
5、ACK掃描
ACK掃描通常用來穿過防火墻的規(guī)則集。在ACK掃描中,使用響應(yīng)包來發(fā)現(xiàn)防火墻的配置信息。如果某個(gè)端口被防火墻過濾,那么就不會(huì)返回?cái)?shù)據(jù)包。如果某個(gè)端口沒有被防火墻過濾,那么返回RST數(shù)據(jù)包。通過偵聽RST數(shù)據(jù)包,可以了解哪些端口被防火墻過濾掉,哪些端口沒有被過濾掉。
6、Xmas-Tree掃描
Xmas-Tree掃描發(fā)送帶有下述標(biāo)志的TCP數(shù)據(jù)包。
URG:指示數(shù)據(jù)是緊急數(shù)據(jù),應(yīng)該馬上被處理。
PSH:強(qiáng)制將數(shù)據(jù)壓入緩沖區(qū)。
FIN:在結(jié)東TCP會(huì)話時(shí)使用。
這個(gè)掃描中使用的技巧并不是這些標(biāo)志原來的用途,但它們可以在一起同時(shí)使用。正常的TCP連接不應(yīng)該同時(shí)設(shè)置這3個(gè)標(biāo)志。Xmas-Tree掃描返回與其他反向掃描相同的結(jié)果,并且依然不能確定 Windows平臺上端口的關(guān)閉與開放。
7、Dump掃描
Dumb掃描也稱為Idle掃描或反向掃描,Dumb掃描是另一種掃描方法,在掃描目標(biāo)主機(jī)的過程中,它使用第三方的僵尸計(jì)算機(jī)進(jìn)行掃描。僵尸主機(jī)是一臺被入侵的空閑主機(jī)。典型情況下,這臺主機(jī)并不存儲敏感數(shù)據(jù),對這樣的主機(jī)的訪問通常并不會(huì)引起人們的注意。
在IDLE掃描中,僵尸主機(jī)向目標(biāo)主機(jī)發(fā)SYN包。目標(biāo)主機(jī)根據(jù)端口的不同狀態(tài),發(fā)送不同的回應(yīng),端口開放時(shí)回應(yīng) SYNACK,關(guān)閉時(shí)回應(yīng)RST。僵尸主機(jī)對 SYNACK回應(yīng)RST,對RST不做回應(yīng)。因此只要監(jiān)控僵尸主機(jī)的發(fā)包數(shù)量就可以知道目標(biāo)主機(jī)端口的狀態(tài)。為了獲得偽裝主機(jī)在掃描過程中的發(fā)包數(shù)量,我們可以利用某些操作系統(tǒng)存在的PID值來預(yù)測漏洞。
當(dāng)從僵尸主機(jī)上發(fā)起這種掃描時(shí),進(jìn)行的是一個(gè)從計(jì)算機(jī)到僵尸主機(jī)的、連續(xù)的ping操作。查看僵尸主機(jī)返回的Echo響應(yīng)的D字段,能夠確定目標(biāo)主機(jī)上哪一些端口是開放端口,哪一些端口是關(guān)閉端口。
以上就是創(chuàng)新互聯(lián)關(guān)于美國網(wǎng)站服務(wù)器常見的端口掃描的介紹,需要了解更多的用戶,歡迎咨詢創(chuàng)新互聯(lián)在線客服!
網(wǎng)頁名稱:美國網(wǎng)站服務(wù)器的端口掃描類型
當(dāng)前網(wǎng)址:http://www.rwnh.cn/news24/318124.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名、標(biāo)簽優(yōu)化、微信公眾號、建站公司、做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容