Xmas和Null扫描是秘密扫描的两个变种 。Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记 。这些组合的目的是为了通过所谓的FIN标记监测器的过滤 。
秘密扫描通常适用于Unix目标主机,除过少量的应当丢弃数据包却发送reset信号的操作系统(包括CISCO,BSDI,HP/UX,MVS和IRIX) 。在Windows95/NT环境下,该方法无效,因为不论目标端口是否打开,操作系统都发送RST 。
跟SYN扫描类似,秘密扫描也需要自己构造IP 包 。
间接扫描
间接扫描的思想是利用第三方的IP(欺骗主机)来隐藏真正扫描者的IP 。由于扫描主机会对欺骗主机发送回应信息,所以必须监控欺骗主机的IP行为,从而获得原始扫描的结果 。间接扫描的工作过程如下:
假定参与扫描过程的主机为扫描机,隐藏机,目标机 。扫描机和目标记的角色非常明显 。隐藏机是一个非常特殊的角色,在扫描机扫描目的机的时候,它不能发送任何数据包(除了与扫描有关的包) 。
四:认证扫描和代理扫描
认证扫描
到目前为止,我们分析的扫描器在设计时都只有一个目的:判断一个主机中哪个端口上有进程在监听 。然而,最近的几个新扫描器增加了其它的功能,能够获取监听端口的进程的特征和行为 。
认证扫描是一个非常有趣的例子 。利用认证协议,这种扫描器能够获取运行在某个端口上进程的用户名(userid) 。认证扫描尝试与一个TCP端口建立连接,如果连接成功,扫描器发送认证请求到目的主机的113TCP端口 。认证扫描同时也被成为反向认证扫描,因为即使最初的RFC建议了一种帮助服务器认证客户端的协议,然而在实际的实现中也考虑了反向应用(即客户端认证服务器) 。
代理扫描
文件传输协议(FTP)支持一个非常有意思的选项:代理ftp连接 。这个选项最初的目的(RFC959)是允许一个客户端同时跟两个FTP服务器建立连接,然后在服务器之间直接传输数据 。然而,在大部分实现中,实际上能够使得FTP服务器发送文件到Internet的任何地方 。许多攻击正是利用了这个缺陷 。最近的许多扫描器利用这个弱点实现ftp代理扫描 。
ftp端口扫描主要使用ftp代理服务器来扫描tcp端口 。扫描步骤如下:
1:假定S是扫描机,T是扫描目标,F是一个ftp服务器,这个服务器支持代理选项,能够跟S和T建立连接 。
2:S与F建立一个ftp会话,使用PORT命令声明一个选择的端口(称之为p-T)作为代理传输所需要的被动端口 。
3:然后S使用一个LIST命令尝试启动一个到p-T的数据传输 。
4:如果端口p-T确实在监听,传输就会成功(返回码150和226被发送回给S) 。否则S回收到"425无法打开数据连接"的应答 。
5:S持续使用PORT和LIST命令,直到T上所有的选择端口扫描完毕 。
FTP代理扫描不但难以跟踪,而且当ftp服务器在防火墙后面的时候
推荐阅读
- 古曼童是什么
- 封闭系统统网络端口以保证系统安全
- 病毒利用新PowerPoint漏洞进行网络攻击
- cdx什么意思网络用语
- win7中网络适配器打不开具体处理方法
- 卡巴斯基更新提示“网络操作超时”怎么办
- 猎奇是什么意思
- 1014是什么意思
- 网络连接中断3102是什么意思
- 查找与清除线程插入式木马
