埠掃瞄介紹(一) 帶殭屍掃瞄詳解

2021-09-11 23:10:49 字數 2619 閱讀 2954

對於完整的udp應用層請求:準確性高、耗時巨大(比tcp快)

#與之前相反,響應icmp表示埠關閉

掃瞄工具:scapy udp scan、nmap

scapy udp scan:

埠關閉呈現icmp port-unreachable,埠開放是沒有回包,同時是與三層相同的技術。

舉例:

sr1(ip(dst="1.1.1.1")/udp(dport=53),timeout=1,verbose=1)
./udp_scan.py 1.1.1.1 100
nmap:

舉例:

nmap -su 1.1.1.1 

#預設的1000個引數

nmap 1.1.1.1 -su -p 53
nmap -su 1.1.1.1 -p-  //1-65535埠

nmap -il iplist.txt -su -p 1-200

//同樣基於icmp的不可達

列舉多餘的:

進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試(如埠掃瞄或者作業系統探測):

nmap -sp 192.168.1.0/24

僅列出指定網路上的每台主機,不傳送任何報文到目標主機:

nmap -sl 192.168.1.0/24

探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps22,23,25,80):

nmap -ps 192.168.1.234

使用udp ping探測主機:

nmap -pu 192.168.1.0/24

使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快:

nmap -ss 192.168.1.0/24

當syn掃瞄不能用時,tcp connect()掃瞄就是預設的tcp掃瞄:

nmap -st 192.168.1.0/24

udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠:

nmap -su 192.168.1.0/24

確定目標機支援哪些ip協議 (tcp,icmp,igmp等):

nmap -so 192.168.1.19

探測目標主機的作業系統:

nmap -o 192.168.1.19

nmap -a 192.168.1.19

這個選項掃瞄主機scanme中 所有的保留tcp埠。選項-v啟用細節模式。

nmap -ss -o scanme./24

1、基於連線的協議

2、三次握手:

1-syn——>2-syn、ack——>3-ack

3、隱蔽掃瞄        //不與目標建立完整連線,不讓對方知道我們在掃瞄他

4、殭屍掃瞄     //比隱蔽掃瞄更加隱蔽

5、全連線掃瞄     //完整的三次握手,行為暴露

#所有的tcp掃瞄方式都是基於三次握手的變化來判斷目標埠狀態

1、不建立完整連線

2、應用日誌不記錄掃瞄行為————隱蔽

1、極度隱蔽

2、實施條件苛刻

3、可偽造源位址                       //目標與自己必須要有

4、選擇殭屍機         //要有殭屍機,即:下面的要求

閒置系統           //特別閒

5、系統使用遞增的ipid0隨機

過程(掃瞄者、殭屍機、目標機):

埠開啟狀態:

一:由掃瞄者給殭屍機發乙個syn/ack包(為發生三次握手),正常情況下,殭屍機返回乙個rst給掃瞄者,收到乙個ipid值

二:掃瞄者向目標伺服器發乙個syn包(這個包是要偽造源位址的,不能透露scanner,這個包的源ip是要為造成殭屍機的ip),因為是syn包,這個目標伺服器就會向殭屍機的ip發乙個syn/ack包,殭屍機(莫名奇妙收到乙個ack包,這個包是我們掃瞄目標,目標回給我們的ack包,但是是殭屍機的ip,所以包給了殭屍機)收到後,有兩個ack包?(乙個我們發的,乙個目標給的),殭屍機看來這個不是正常的資料報,再返回乙個rst包,因為是遞增的就是ipid+1。

因為不能讓ipid穩定能是被識別,殭屍機要足夠空閒不可發生通訊。

三:掃瞄者再向殭屍機發乙個syn/ack,殭屍機而話不說直接回乙個rst包,這裡的rst的ipid+2了

四:如果掃瞄者接受到ipid+2這個rst包,那麼就能判定目標的這個埠就是開放的狀態。

(ipid——>ipid+1——>ipid+2)

埠關閉狀態:

第一步一樣;

第二步掃瞄者向目標發乙個syn包,埠未開,就會給殭屍機發乙個rst是ipid,殭屍機不會再跟目標通訊;

第三步:掃瞄者給殭屍機發乙個syn/ack包,殭屍機返回乙個rst給掃瞄者,但是這裡掃瞄者掃收是ipid+1。(ipid——>ipid+1)

埠掃瞄詳解

tcpconnect掃瞄 tcp全連線掃瞄。使用系統提供的connect 函式來連線目標埠,如果目標埠正在監聽這個埠,那麼connect 函式將會被成功返回,否則,說明改埠不可訪問。通過完整的tcp三次握手 也即一次tcp連線 來判斷目標埠的狀態 tcpsyn掃瞄 半開啟掃瞄。首先客戶端向要掃瞄的埠...

網路埠掃瞄技術詳細介紹

連線端及標記 ip位址和埠被稱作套接字,它代表乙個tcp連線的乙個連線端。為了獲得tcp服務,必須在傳送機的乙個埠上和接收機的乙個埠上建立連線。tcp連線用兩個連線端來區別,也就是 連線端1,連線端2 連線端互相傳送資料報。乙個tcp資料報包括乙個tcp頭,後面是選項和資料。乙個tcp頭包含6個標誌...

Nmap埠掃瞄的幾種狀態介紹

nmap 是一種用來發現網路中主機和伺服器的安全掃瞄工具,從而能夠產生乙個網路 地圖 為了完成這個功能,nmap會向每個目標主機傳送特定的報文,從而按目標主機返回報文 或者無返回報文 來判斷目標主機的屬性 如 開放的埠,所使用的作業系統,作業系統的型別等資訊 open 埠處於開放狀態,例如 當nma...