<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于 TCP\UDP 協議的端口掃描方式有哪些


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    230
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SP/PL CICSA

    基于TCP\UDP協議的端口掃描方式有以下這些:

    • TCP全連接掃描:TCP全連接掃描方法是利用TCP的三次握手,與目標主機建立正常的TCP連接,以判斷指定端口是否開放。這種方法的缺點是非常容易被記錄或者被檢測出來。

    • TCP SYN掃描:本地主機向目標主機發送SYN數據段,如果遠端目標主機端口開放,則回應SYN=1,ACK=1,此時本地主機發送RST給目標主機,拒絕連接。如果遠端目標主機端口未開放,則會回應RST給本地主機。由此可知,根據回應的數據段可判斷目標主機的端口是否開放。由于TCP SYN掃描沒有建立TCP正常連接,所以降低了被發現的可能,同時提高了掃描性能。

    • TCP FIN掃描:本地主機向目標主機發送FIN=1,如果遠端目標主機端口開放,則丟棄此包,不回應;如果遠端目標主機端口未開放,則返回一個RST包。FIN掃描通過發送FIN的反饋判斷遠端目標主機的端口是否開放。由于這種掃描方法沒有涉及TCP的正常連接,所以使掃描更隱秘,也稱為秘密掃描。這種方法通常適用于Unix操作系統主機,但有的操作系統(如Windows NT)不管端口是否打開,都回復RST,這時這種方法就不適用了。

    • UDP ICMP掃描:這種方法利用了UDP協議,當向目標主機的一個未打開的UDP端口發送一個數據包時,會返回一個ICMP_PORT_UNREACHABLE錯誤,這樣就會發現關閉的端口。

    • ICMP掃描:這種掃描方法利用了ICMP協議的功能,如果向目標主機發送一個協議項存在錯誤的IP數據包,則根據反饋的ICMP錯誤報文,判斷目標主機使用的服務。

    • 間接掃描:入侵者間接利用第三方主機進行掃描,以隱藏真正入侵者的痕跡。第三方主機是通過其他入侵方法控制的主機,掃描的結果最終會從第三方主機發送給真正的入侵者。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类