端口扫描原理

来源:互联网 发布:sem搜索引擎优化 编辑:程序博客网 时间:2024/04/27 19:09
端口扫描原理
前面简要地介绍了计算机之间是如何通信的。从中可以想到,入侵者如果想要探测目标计算机都开放了哪些端口、提供了哪些服务,就需要先与目标端口建立TCP连接,这也就是“扫描”的出发点。

1.端口扫描原理
尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。

2.扫描原理分类
(1)全TCP连接

这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。需要说明的是,这种古老的扫描方法很容易被目标主机记录。

(2)半打开式扫描(SYN扫描)

在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。

a.如果目标计算机的回应TCP报文中SYN=1,ACK=1,则说明该端口是活动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而导致三次握手过程的失败。

b.如果目标计算机的回应是RST,则表示该端口为“死端口”,这种情况下,扫描主机不用做任何回应。

由于扫描过程中,全连接尚未建立,所以大大降低了被目标计算机的记录的可能,并且加快了扫描的速度。

(3)FIN扫描

在前面介绍过的TCP报文中,有一个字段为FIN,FIN扫描则依靠发送FIN来判断目标计算机的指定端口是否活动。

发送一个FIN=1的TCP报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文。但是,如果当FIN报文到一个活动的端口时,该报文只是简单的丢掉,不会返回任何回应。

从FIN扫描可以看出,这种扫描没有涉及任何TCP连接部分,因此,这种扫描比前两种都安全,可以称之为秘密扫描。

(4)第三方扫描

第三方扫描又称“代理扫描”,这种扫描是利用第三方主机来代替入侵者进行扫描。这个第三方主机一般是入侵者通过入侵其他计算机而得到的,该“第三方”主机常被入侵者称之为“肉鸡”。这些“肉鸡”一般为安全防御系数极低的个人计算机。 
原创粉丝点击