端口掃描按端口連接的情況分為以下類型:
全連接掃描:這是TCP端口掃描的基礎,現有的全連接掃描有TCP connect()掃描和TCP反向Ident掃描等。其中TCP connect()掃描的實現原理如下所述。掃描主機通過TCP/IP的三次握手與目標主機的指定端口建立一次完整的連接。連接由系統調用connect()開始。如果端口開放,則連接將建立成功。
半連接掃描:若端口掃描沒有完成一個完整的TCP連接,在掃描主機和日標主機的一指定端口建立連接時只完成了前兩次握手。在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。現有的半連接掃描有TCP SYN掃描和IP ID頭Dump掃描等。SYN掃描的優點在于即使日志中對掃描有所記錄,但是嘗試進行連接的記錄也要比全掃描少得多;缺點是在大部分操作系統下,發送主機需要構造適用于這種掃描的IP包,通常情況下,構造SYN數據包需要超級用戶或者授權用戶訪問專門的系統調用。
秘密掃描:端口掃描容易被在端口處監聽的服務日志記錄:這些服務看到一個沒有任何數據的連接進入端口,就記錄一個日志錯誤。而秘密掃描是一種不被審計工具所檢測的掃描技術。現有的秘密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描、TCP分段掃描和SYN/ACK掃描等。
FTP反彈攻擊掃描:利用FTP支持代理FTP連接的特點,可以通過一個代理的FTP服務器來掃描TCP端口,即能在防火墻后連接一個FTP服務器,然后掃描端口。若FTP服務器允許從一個目錄讀寫數據,則能發送任意的數據到開放的端口。FTP反彈攻擊是掃描主機通過使用PORT命令,探測到USER-DTP(用戶端數據傳輸進程)正在目標主機上的某個端口偵聽的一種掃描技術。
UDPICMP端口不可到達掃描:這種掃描使用的是UDP。掃描主機發送UDP數據包給目標主機的UDP端口,等待目標端口的端口不可到達(ICMP_PORT_UNREACH)的ICMP信息。若這個ICMP信息及時接收到,則表明目標端口處于關閉的狀態;若超時也未能接收到端口不可到達的ICMP信息,則表明目標端口可能處于監聽狀態。
回答所涉及的環境:聯想天逸510S、Windows 10。
端口掃描按端口連接的情況分為以下類型:
全連接掃描:這是TCP端口掃描的基礎,現有的全連接掃描有TCP connect()掃描和TCP反向Ident掃描等。其中TCP connect()掃描的實現原理如下所述。掃描主機通過TCP/IP的三次握手與目標主機的指定端口建立一次完整的連接。連接由系統調用connect()開始。如果端口開放,則連接將建立成功。
半連接掃描:若端口掃描沒有完成一個完整的TCP連接,在掃描主機和日標主機的一指定端口建立連接時只完成了前兩次握手。在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。現有的半連接掃描有TCP SYN掃描和IP ID頭Dump掃描等。SYN掃描的優點在于即使日志中對掃描有所記錄,但是嘗試進行連接的記錄也要比全掃描少得多;缺點是在大部分操作系統下,發送主機需要構造適用于這種掃描的IP包,通常情況下,構造SYN數據包需要超級用戶或者授權用戶訪問專門的系統調用。
秘密掃描:端口掃描容易被在端口處監聽的服務日志記錄:這些服務看到一個沒有任何數據的連接進入端口,就記錄一個日志錯誤。而秘密掃描是一種不被審計工具所檢測的掃描技術。現有的秘密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描、TCP分段掃描和SYN/ACK掃描等。
FTP反彈攻擊掃描:利用FTP支持代理FTP連接的特點,可以通過一個代理的FTP服務器來掃描TCP端口,即能在防火墻后連接一個FTP服務器,然后掃描端口。若FTP服務器允許從一個目錄讀寫數據,則能發送任意的數據到開放的端口。FTP反彈攻擊是掃描主機通過使用PORT命令,探測到USER-DTP(用戶端數據傳輸進程)正在目標主機上的某個端口偵聽的一種掃描技術。
UDPICMP端口不可到達掃描:這種掃描使用的是UDP。掃描主機發送UDP數據包給目標主機的UDP端口,等待目標端口的端口不可到達(ICMP_PORT_UNREACH)的ICMP信息。若這個ICMP信息及時接收到,則表明目標端口處于關閉的狀態;若超時也未能接收到端口不可到達的ICMP信息,則表明目標端口可能處于監聽狀態。
回答所涉及的環境:聯想天逸510S、Windows 10。