美國網(wǎng)站服務(wù)器的端口掃描類型

2024-02-20    分類: 網(wǎng)站建設(shè)

美國網(wǎng)站服務(wù)器的端口掃描指的就是尋找入侵通道,為了保障美國網(wǎng)站服務(wù)器的安全,便需要了解下端口掃描的具體操作,今天創(chuàng)新互聯(lián)小編就跟大家介紹下美國網(wǎng)站服務(wù)器常見的幾種端口掃描類型及其實現(xiàn)原理,以下內(nèi)容中主機A均指發(fā)起連接的主機,主機B均指接受連接的主機。

1、TCP Connect掃描

TCP Connect掃描試圖與每一個TCP端口進行三次連接通信,完成三次連接過程。如果能夠成功建立連接,則證明端口開放,否則為關(guān)閉。說明這種類型的掃描因為要完成一次完整的TCP連接,所以它的準確性非常高,但也最容易被防火墻或入侵檢測系統(tǒng)檢測到,,而且,在目標主機的日志中會記錄大批的連接請求以及錯誤信息。

2、SYN掃描

SYN掃描要比 TCP Connect掃描隱蔽一些, TCP三次連接依次包含了SYNSYN-ACK和ACK3個數(shù)據(jù)包。SYN掃描僅僅發(fā)送初始的SYN數(shù)據(jù)包給目標主機,如果端口處于開放狀態(tài),那么目標主機將響應(yīng)SYN-ACK數(shù)據(jù)包,如果端口處于關(guān)閉狀態(tài),那么目標主機將響應(yīng)RST數(shù)據(jù)包。

這是前兩次連接的過程,SYN掃描與TCP Connect掃描完全相同。兩者不同的地方是接下來SYN掃描要做的工作:當(dāng)主機B返回 SNY/ACK數(shù)據(jù)包后,計算機A并不使用ACK數(shù)據(jù)包作為響應(yīng),替代是計算機A響應(yīng)一個RST數(shù)據(jù)包,從而斷開連接。通過在建立會話之前斷開連接,SYN掃描能夠避開某些防火墻的檢測。但是,許多入侵檢測系統(tǒng)能夠監(jiān)測到SYN掃描。

3、NULL掃描

在NULL掃描中,將一個沒有設(shè)置標志位的數(shù)據(jù)包發(fā)送給TCP端口。在正常的TCP通信中,至少要設(shè)置標志位。然而在NULL掃描中,所有標志位都不設(shè)置。根據(jù)RFC793的要求,在端口關(guān)閉的狀態(tài)下,如果收到了一個沒有設(shè)置標志位的數(shù)據(jù)字段,那么接收主機應(yīng)該丟棄這個分段,并發(fā)送一個RST數(shù)據(jù)包。否則不會響應(yīng)包到達發(fā)起掃描的客戶端計算機。

當(dāng)向每一個TCP端口發(fā)送沒有設(shè)置標志位的數(shù)據(jù)包時,如果目標主機上該端口處于關(guān)閉狀態(tài),那么它將響應(yīng)一個RST數(shù)據(jù)包,如果該端口處于開放狀態(tài),那么主機忽略該數(shù)據(jù)包,不會響應(yīng)包到達發(fā)起掃描的客戶端計算機。

4、FIN掃描

另一種類型的反向掃描為FN掃描,它與NULL掃描相似,同樣比SYN和 TCP Connect掃描更隱蔽一些,但精確度也相對低一些。

FIN位指示TCP會話的結(jié)束,在FIN掃描中,一個設(shè)置了FN位的數(shù)據(jù)包被發(fā)送給目標主機的每一個端口,與所有類型的反向掃描一樣,響應(yīng)RST數(shù)據(jù)包表示端口關(guān)閉,沒有響應(yīng)表示端口開放。同樣需要注意的是Windows操作系統(tǒng)并不遵從RFC793,因此這類系統(tǒng)不能夠?qū)@種類型的掃描提供精確的結(jié)果。

5、ACK掃描

ACK掃描通常用來穿過防火墻的規(guī)則集。在ACK掃描中,使用響應(yīng)包來發(fā)現(xiàn)防火墻的配置信息。如果某個端口被防火墻過濾,那么就不會返回數(shù)據(jù)包。如果某個端口沒有被防火墻過濾,那么返回RST數(shù)據(jù)包。通過偵聽RST數(shù)據(jù)包,可以了解哪些端口被防火墻過濾掉,哪些端口沒有被過濾掉。

6、Xmas-Tree掃描

Xmas-Tree掃描發(fā)送帶有下述標志的TCP數(shù)據(jù)包。

URG:指示數(shù)據(jù)是緊急數(shù)據(jù),應(yīng)該馬上被處理。

PSH:強制將數(shù)據(jù)壓入緩沖區(qū)。

FIN:在結(jié)東TCP會話時使用。

這個掃描中使用的技巧并不是這些標志原來的用途,但它們可以在一起同時使用。正常的TCP連接不應(yīng)該同時設(shè)置這3個標志。Xmas-Tree掃描返回與其他反向掃描相同的結(jié)果,并且依然不能確定 Windows平臺上端口的關(guān)閉與開放。

7、Dump掃描

Dumb掃描也稱為Idle掃描或反向掃描,Dumb掃描是另一種掃描方法,在掃描目標主機的過程中,它使用第三方的僵尸計算機進行掃描。僵尸主機是一臺被入侵的空閑主機。典型情況下,這臺主機并不存儲敏感數(shù)據(jù),對這樣的主機的訪問通常并不會引起人們的注意。

在IDLE掃描中,僵尸主機向目標主機發(fā)SYN包。目標主機根據(jù)端口的不同狀態(tài),發(fā)送不同的回應(yīng),端口開放時回應(yīng) SYNACK,關(guān)閉時回應(yīng)RST。僵尸主機對 SYNACK回應(yīng)RST,對RST不做回應(yīng)。因此只要監(jiān)控僵尸主機的發(fā)包數(shù)量就可以知道目標主機端口的狀態(tài)。為了獲得偽裝主機在掃描過程中的發(fā)包數(shù)量,我們可以利用某些操作系統(tǒng)存在的PID值來預(yù)測漏洞。

當(dāng)從僵尸主機上發(fā)起這種掃描時,進行的是一個從計算機到僵尸主機的、連續(xù)的ping操作。查看僵尸主機返回的Echo響應(yīng)的D字段,能夠確定目標主機上哪一些端口是開放端口,哪一些端口是關(guān)閉端口。

以上就是創(chuàng)新互聯(lián)關(guān)于美國網(wǎng)站服務(wù)器常見的端口掃描的介紹,需要了解更多的用戶,歡迎咨詢創(chuàng)新互聯(lián)在線客服!

網(wǎng)頁名稱:美國網(wǎng)站服務(wù)器的端口掃描類型
當(dāng)前網(wǎng)址:http://www.muchs.cn/news24/318124.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名、標簽優(yōu)化、微信公眾號建站公司、做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護公司