通過超長包探測內部路由器:若構造的數據包長度超過目標系統所在路由器的PMTU且設置禁止分片標志,該路由器會反饋Fragmentation Needed and Don’t Fragment Bit was Set差錯報文。
反向映射探測:用于探測被過濾設備或防火墻保護的網絡和主機。構造可能的內部IP地址列表,并向這些地址發送數據包。當對方路由器接收到這些數據包時,會進行IP識別并路由,對不在其服務的范圍的IP包發送ICMP Host Unreachable或ICMP Time Exceeded錯誤報文,沒有接收到相應錯誤報文的IP地址可被認為在該網絡中。
常用四種漏洞掃描規避技術如下:
異常的IP包頭:向目標主機發送包頭錯誤的IP包,目標主機或過濾設備會反饋ICMP Parameter Problem Error信息。常見的偽造錯誤字段為Header Length和IP Options。不同廠家的路由器和操作系統對這些錯誤的處理方式不同,返回的結果也不同。
在IP頭中設置無效的字段值:向目標主機發送的IP包中填充錯誤的字段值,目標主機或過濾設備會反饋ICMP Destination Unreachable信息。這種方法同樣可以探測目標主機和網絡設備。
通過超長包探測內部路由器:若構造的數據包長度超過目標系統所在路由器的PMTU且設置禁止分片標志,該路由器會反饋Fragmentation Needed and Don’t Fragment Bit was Set差錯報文。
反向映射探測:用于探測被過濾設備或防火墻保護的網絡和主機。構造可能的內部IP地址列表,并向這些地址發送數據包。當對方路由器接收到這些數據包時,會進行IP識別并路由,對不在其服務的范圍的IP包發送ICMP Host Unreachable或ICMP Time Exceeded錯誤報文,沒有接收到相應錯誤報文的IP地址可被認為在該網絡中。
回答所涉及的環境:聯想天逸510S、Windows 10。