|
判官注:From 51cto,佩服子明,在“黑客老鸟讲入侵攻击”系列的上一篇《通通透透讲踩点》中,向大家介绍了黑客入侵前的一些准备工作,踩点是入侵准备的第一个过程,接下来就是对目标站点的扫描,本文将重点介绍黑客入侵扫描的相关知识。 通常扫描包括端口扫描和漏洞扫描
1、端口扫描
通常分为TCP 和UDP扫描、标识扫描、FTP 反弹扫描、源端口扫描;
TCP 和UDP扫描
TCP连接扫描:是完整的TCP全开放扫描( 囊括了SYN、SYN/ack、ack),缺点是很容易被对方的防火墙、入侵检测设备截杀,得不到真实的端口开放情况。简单的说TCP连接扫描通常是在渗透到内网后,进行内网主机端口开放情况的扫描。这与直接在外网扫描时得到的结果差别很大。
TCP SYN扫描:俗称为半开放扫描,因为它们都是只建立到目标主机的TCP半开放连接(单个SYN包);如果探测到目标系统上的端口是开放的,则返回SYN/ack包;如果端口关闭,目标主机返回 rst/ack包
TCP FIN扫描:向目标主机端口发出单个的FIN包,如果端口关闭,目标系统将返回rst包。
TCP Xmas树扫描:向目标主机端口发送具有fin、urg和push TCP标志的包,若目标系统所有端口关闭,则返回rst包。
TCP 空扫描:关掉所有的标志,如果目标系统所有端口关闭,则返回rst包
TCP ACK 扫描:这个扫描可以用于确定防火墙的规则集,或者使单个包穿过简单的包过滤防火墙。经过一些测试,在构造一些畸形包的时候,国内大多的防火墙都未进行过滤分析,都是直接放行。策略完善的防火墙将拒绝那些与防火墙状态表中的会话不相符合的ack响应包;而简单的包过滤防火墙将允许ack连接请求。
TCP rpc扫描 :主要用于识别远程过程调用(rpc)端口及相关程序和版本号。
UDP扫描:主要扫描一些目标主机的UDP端口扫描情况。
看一个示例:
220 mail.xxxx.com esmtp sendmail 8.8.3; mon,12 aug 06:05:53 -0500
通过这个扫描信息,我们可以完整的推断出这是台邮件服务器,是一台sendmail8.8.3的邮件服务器,并且支持扩展smtp(esmtp)命令,我们可以通过telnet会话来向服务器发送特定的命令完成交换,从而确定 smtp/esmtp所支持的命令。
利用TCP 和UDP扫描,可以获得目标系统运行的软件和版本信息。
FTP反弹扫描
主要是利用了FTP协议中对代理FTP这一特性,对FTP服务器进行欺骗扫描。FTP服务器作为反弹代理,黑客能够进行掩 |
|