<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試中部分用于端口掃描的技術有哪些


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    133
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    滲透測試中部分用于端口掃描的技術有以下這些:

    • TCP Connect:一種簡單的端口掃描技術,它的實現基于TCP協議建立的過程,通過完成與被掃描端口之間的三次握手過程(SYN、SYN/ACK和ACK)來識別端口是否處于開放狀態。如果結果為成功,則表示端口處于開放狀態;否則,這個端口是不開放的,即沒有對外提供服務。

    • TCP SYN:與TCP Connect不同的是,它沒有完成一個完整的TCP連接,在和被探測端口之間建立連接時,只完成了前兩次握手,到第三步就中斷了,使連接沒有完全建立。因此,這種端口掃描又被稱為半連接掃描。

    • TCP FIN:這種掃描方式不依賴TCP協議建立的三次握手過程,而是直接向被探測端口發送帶有FIN標志位的數據包。如果端口處于開放狀態,則會將它直接丟棄;反之,則會返回一個帶有RST標志位的響應數據包。因此,可以根據是否收到RST來判斷端口是否開放。

    • TCP Xmas Tree:這種方法和TCP FIN類似,不同的是,它向被探測的端口發送的數據包中包含了3個標志位——FIN、PSH和URG。

    • TCP Null:這種方法和TCP FIN類似,不同的是,它向被探測的端口發送的數據包中不包含任何標志位。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类