TCP端口掃描類型-隱蔽掃描和僵屍掃描


TCP掃描有三種類型:全連接掃描,隱蔽掃描,僵屍掃描。全連接掃描無須贅述。

隱蔽掃描:發送完SYN數據包以及收到SYN/ACK數據包后不再發送SCK數據包,由於沒有建立完整的TCP連接,所以在目標主機的應用日志中不會有掃描的記錄,只會在ip層有記錄,因而較為隱蔽。

僵屍掃描:條件較為苛刻。首先要能夠進行地址欺騙,其次僵屍機沒有什么網絡流量產生,最后僵屍機的ipid必須是遞增的(win xp及以前windows機型)。

僵屍掃描的過程:

1 向僵屍機發送SYN/ACK數據包,僵屍機會返回一個RST數據包,記錄下ipip為n。

2 向目標主機發送SYN數據包(原地址偽造成僵屍機)。

3.1 若目標主機端口開放,則向僵屍機發送SYN/ACK數據包。

  3.2 僵屍機收到SYN/ACK數據包,則向目標主機發送RST數據包,此時僵屍機ipid為n+1.

  3.3 攻擊方向僵屍機發送SYN/ACK數據包,僵屍機返回一個RST數據包,此時ipid為n+2.

4.1 若目標主機端口關閉,則向僵屍機發送RST數據包,此時僵屍機不會產生任何數據包。

  4.2 攻擊方向僵屍機發送SYN/ACK數據包,僵屍機返回一個RST數據包,此時ipdi為n+1.

5. 通過攻擊方從僵屍機接收到的兩個RST數據包的ipid可以判斷目標主機的目標端口是否開放。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM