攻擊者可以采取的端口掃描隱匿性策略有以下這些:
調整掃描的次序:舉例來看,攻擊者需要掃描10.65.19.0/24網絡的所有主機,如果攻擊者依次掃描10.65.19.1、10.65.19.2、10.65.19.3,直到10.65.19.254,這種序列特征明顯的掃描活動非常容易暴露。將要掃描的IP地址和端口的次序打亂,使掃描活動的隨機性增強,有助于降低檢測的概率。
減緩掃描速度:大部分掃描檢測軟件都采用劃定時間窗口的形式,收集一段時間的通信數據進行分析,從中發現可能的掃描活動。減緩掃描速度可以避免掃描報文集中在短時間內大量出現,減弱了掃描的行為特征。如果要判定慢速掃描活動,必須分析相當長時間的網絡通信數據,在正常連接中搜尋掃描行為,檢測的難度非常大。
對數據包中一些字段進行隨機化處理:傳統掃描軟件發出的掃描報文,報文首部的序號、確認號、源端口號或者標志位值通常是固定的,這種情況一般不會在正常的網絡通信中出現,檢測軟件可以基于此發現掃描行為。在掃描報文首部的各個域中隨機填入合理的數值,將使掃描活動的檢測難度增加。
利用虛假的源地址:如果掃描報文的源地址信息是真實的,將使掃描者暴露。采用虛假的源地址可以規避這一問題。但是源地址通常不能隨意修改,因為掃描主機必須接收對方的反饋來確定端口的工作狀態。通常而言,被假冒的主機必須與掃描者的主機或者掃描者所控制的主機在拓撲上接近,掃描者可以通過網絡嗅探等方法監視主機的數據通信,獲取與掃描相關的反饋信息。
采用分布式的方法進行掃描:將掃描任務交由多臺主機協同完成,掃描活動相應地被分散開來。例如,為了獲得一臺目標主機的端口開放情況,控制多臺主機進行掃描,不同主機負責不同端口的檢測,同時從時間上將各臺主機的掃描活動間隔開來,如果每臺掃描主機的活動都非常隱蔽,將使得發現掃描活動變得非常困難。
回答所涉及的環境:聯想天逸510S、Windows 10。
攻擊者可以采取的端口掃描隱匿性策略有以下這些:
調整掃描的次序:舉例來看,攻擊者需要掃描10.65.19.0/24網絡的所有主機,如果攻擊者依次掃描10.65.19.1、10.65.19.2、10.65.19.3,直到10.65.19.254,這種序列特征明顯的掃描活動非常容易暴露。將要掃描的IP地址和端口的次序打亂,使掃描活動的隨機性增強,有助于降低檢測的概率。
減緩掃描速度:大部分掃描檢測軟件都采用劃定時間窗口的形式,收集一段時間的通信數據進行分析,從中發現可能的掃描活動。減緩掃描速度可以避免掃描報文集中在短時間內大量出現,減弱了掃描的行為特征。如果要判定慢速掃描活動,必須分析相當長時間的網絡通信數據,在正常連接中搜尋掃描行為,檢測的難度非常大。
對數據包中一些字段進行隨機化處理:傳統掃描軟件發出的掃描報文,報文首部的序號、確認號、源端口號或者標志位值通常是固定的,這種情況一般不會在正常的網絡通信中出現,檢測軟件可以基于此發現掃描行為。在掃描報文首部的各個域中隨機填入合理的數值,將使掃描活動的檢測難度增加。
利用虛假的源地址:如果掃描報文的源地址信息是真實的,將使掃描者暴露。采用虛假的源地址可以規避這一問題。但是源地址通常不能隨意修改,因為掃描主機必須接收對方的反饋來確定端口的工作狀態。通常而言,被假冒的主機必須與掃描者的主機或者掃描者所控制的主機在拓撲上接近,掃描者可以通過網絡嗅探等方法監視主機的數據通信,獲取與掃描相關的反饋信息。
采用分布式的方法進行掃描:將掃描任務交由多臺主機協同完成,掃描活動相應地被分散開來。例如,為了獲得一臺目標主機的端口開放情況,控制多臺主機進行掃描,不同主機負責不同端口的檢測,同時從時間上將各臺主機的掃描活動間隔開來,如果每臺掃描主機的活動都非常隱蔽,將使得發現掃描活動變得非常困難。
回答所涉及的環境:聯想天逸510S、Windows 10。