发布网友 发布时间:2024-09-27 18:06
共1个回答
热心网友 时间:2024-11-18 09:48
在端口扫描技术中,有多种方法被广泛使用,包括TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描以及FTP返回攻击和反向ident扫描。
首先,TCP connect()扫描是最基础的,它通过操作系统提供的connect()系统调用来尝试连接每个目标端口。如果端口开放,connect()会成功,否则表明端口未提供服务。其优点是无需权限,任何用户均可使用,但速度较慢,需要逐个连接。通过并行套接字可以提高效率,但可能会被检测和过滤。
TCP SYN扫描则更为隐蔽,发送SYN数据包模拟连接,通过SYN|ACK或RST的返回来判断端口状态。优点是不易留下记录,但需要root权限。然而,一些防火墙可能对此检测敏感。
TCP FIN扫描利用关闭端口对FIN数据包的回应,打开端口则忽略,但这种方法依赖于系统的具体实现,可能在某些系统中无效。此法在区分Unix和NT系统中具有价值。
IP段扫描通过拆分TCP头,分散数据包来避免被过滤,但需小心处理小数据包。这种方法可能绕过一些检测,但风险也较大。
反向ident扫描利用FTP协议中的ident协议获取服务器进程信息,需要建立完整TCP连接后才能获取。这种方法有助于发现服务器权限,但可能被服务器发现。
FTP返回攻击利用FTP代理功能,从代理FTP服务器扫描端口,可能绕过防火墙。优点是难以追踪,但速度慢且可能导致服务器关闭代理功能。通过PORT命令测试端口,成功时会收到特定回应,如"220 xxxxxxx.com FTP server ready",而失败时如"220 wcarchive.cdrom.com FTP server ready"。
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。