小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

詳解常見漏洞掃描器及網(wǎng)絡(luò)掃描技術(shù)(圖)

 Synix 2008-12-11

更新時(shí)間:2008-12-6 2:03:10
隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡(luò)安全逐漸成為一個(gè)潛在的巨大問題,如何保障自身網(wǎng)絡(luò)的安全,其中一個(gè)主要的方法就是自查自糾,而在這個(gè)過程中,對(duì)自己的網(wǎng)絡(luò)進(jìn)行掃描成為一種較為快捷、直觀、簡(jiǎn)單的方法。掃描技術(shù)基于TCP/IP協(xié)議,對(duì)各種網(wǎng)絡(luò)服務(wù),無論是主機(jī)或者防火墻、路由器都適用。同時(shí), 掃描可以確認(rèn)各種配置的正確性,避免遭受不必要的攻擊。網(wǎng)絡(luò)掃描是一把雙刃劍,對(duì)于安全管理員來說,可以用來確保自己系統(tǒng)的安全性,也能被黑客用來查找系統(tǒng)的入侵點(diǎn)。目前,掃描的技術(shù)已經(jīng)非常成熟,已經(jīng)有大量的商業(yè)、非商業(yè)的掃描器在各組織里使用。

掃描器的重要性體現(xiàn)在:

掃描器能夠暴露網(wǎng)絡(luò)上潛在的脆弱性。

無論掃描器被管理員利用,或者被黑客利用,都有助于加強(qiáng)系統(tǒng)的安全性。

它能使得漏洞被及早發(fā)現(xiàn),而漏洞遲早會(huì)被發(fā)現(xiàn)的。

掃描器可以滿足很多人的好奇心。

掃描器除了能掃描端口,往往還能夠:發(fā)現(xiàn)系統(tǒng)存活情況,以及哪些服務(wù)在運(yùn)行;

用已知的漏洞測(cè)試這些系統(tǒng);

對(duì)一批機(jī)器進(jìn)行測(cè)試,簡(jiǎn)單的迭代過程;

有進(jìn)一步的功能,包括操作系統(tǒng)辨識(shí)、應(yīng)用系統(tǒng)識(shí)別。

一.  常見漏洞掃描器類型

1.1  端口掃描器

Nmap被稱為掃描器之王。這種類型掃描器很容易引起誤解,很多人認(rèn)為對(duì)于nmap這種port scaner,功能僅限于掃描端口,這實(shí)際上是一個(gè)很大的誤區(qū),如果我們看一下它的功能,就會(huì)發(fā)現(xiàn)功能還是非常廣泛的,包括操作系統(tǒng)的服務(wù)判定、操作系統(tǒng)指紋的判定、防火墻及IDS的規(guī)避技術(shù)。Nmap從技術(shù)角度來說是非常出色的,并且可以完成大范圍的早期評(píng)估工作。實(shí)際上nmap的端口掃描的不管是主機(jī)開放端口、服務(wù)、操作系統(tǒng)版本,它的大部分依據(jù)都來自于端口掃描的結(jié)果,根據(jù)其結(jié)果去判定其他信息。所以,認(rèn)為nmap只能掃描端口是一個(gè)誤區(qū)。

1.2  漏洞掃描器

以nessus為免費(fèi)產(chǎn)品代表,nessus的安裝應(yīng)用程序、腳本語言都是公開的,但從版本3開始它就轉(zhuǎn)向一個(gè)私有的授權(quán)協(xié)議,其掃描引擎仍然免費(fèi),不過對(duì)其支持和最新的漏洞定義要收費(fèi),不過收費(fèi)是有時(shí)間限制的,如果不想付錢的話,可以等待15天,15天之后,其大部分插件都將是免費(fèi)插件。Nessus目前最新版本到了3.2。這種掃描器不僅可以檢查系統(tǒng)漏洞,還可以檢查一部分的配置失誤。

1.3  WEB應(yīng)用掃描器

這類掃描器相對(duì)而言,做的比較專,僅用于評(píng)估網(wǎng)站的安全性,對(duì)于系統(tǒng)、網(wǎng)絡(luò)的基礎(chǔ)情況一般不關(guān)注,關(guān)注的焦點(diǎn)主要是WEB應(yīng)用。常見的有appscan、webinspect。主要檢測(cè)WEB應(yīng)用數(shù)據(jù)提交、信息泄露等問題。

二.  商業(yè)掃描器特點(diǎn)

基本上大部分商業(yè)掃描器都工作在黑盒模式,在這種模式下無法看到源代碼,以一個(gè)近似于滲透者或攻擊者的身份去看待需要評(píng)估的系統(tǒng)。這種掃描器特點(diǎn)有:

2.1  漏洞精確掃描

由于在商業(yè)化應(yīng)用中,對(duì)誤報(bào)、漏報(bào)的容忍程度比較低。但目前的情況,誤報(bào)和漏報(bào)還是無法規(guī)避的。具體掃描的信息有:

狀態(tài)掃描:即其開放的服務(wù)、通信的情況、OS版本、應(yīng)用服務(wù)的版本。

漏洞掃描(驗(yàn)證):驗(yàn)證當(dāng)前系統(tǒng)是否存在可以利用、不可以利用的漏洞,如果可以利用,某些掃描器可以進(jìn)行寫入文件或者拿到shell之類的功能。

弱口令掃描:對(duì)于開放的服務(wù)進(jìn)行弱口令掃描,這也是很重要的一個(gè)功能。

2.2  修補(bǔ)措施

商用掃描器在漏洞精確掃描之后,會(huì)給出一些建議和技術(shù)手段來屏蔽漏洞。最初是提供一些修補(bǔ)建議,這種方式對(duì)專業(yè)技術(shù)人員來說有相當(dāng)價(jià)值,但對(duì)于一些技術(shù)較薄弱或者比較懶惰的用戶,修補(bǔ)建議的作用就被忽略了。在新一代的商用掃描器中,提出了修補(bǔ)聯(lián)動(dòng)的概念,通過發(fā)送注冊(cè)表去提示用戶,用戶雙擊注冊(cè)表,就可以導(dǎo)入需要修改、升級(jí)補(bǔ)丁的信息,并且還可以和WSUS進(jìn)行聯(lián)動(dòng)。這樣就可以基本上達(dá)到自動(dòng)化的修補(bǔ)。

三.  常見掃描主要技術(shù)

要了解常見掃描的主要技術(shù),還要以掃描器工作的流程開始,以nmap為例,整個(gè)掃描流程如下:

1、存活性掃描:是指大規(guī)模去評(píng)估一個(gè)較大網(wǎng)絡(luò)的存活狀態(tài)。例如跨地域、跨系統(tǒng)的大型企業(yè)。但是被掃描主機(jī)可能會(huì)有一些欺騙性措施,例如使用防火墻阻塞ICMP數(shù)據(jù)包,可能會(huì)逃過存活性掃描的判定。

2、端口掃描:針對(duì)主機(jī)判斷端口開放和關(guān)閉情況,不管其是不是存活。端口掃描也成為存活性掃描的一個(gè)有益補(bǔ)充,如果主機(jī)存活,必然要提供相應(yīng)的狀態(tài),因此無法隱藏其存活情況。

3、服務(wù)識(shí)別:通過端口掃描的結(jié)果,可以判斷出主機(jī)提供的服務(wù)及其版本。

4、操作系統(tǒng)識(shí)別:利用服務(wù)的識(shí)別,可以判斷出操作系統(tǒng)的類型及其版本。

這就是以nmap為代表的掃描過程。

3.1  主機(jī)存活掃描技術(shù)

主機(jī)掃描的目的是確定在目標(biāo)網(wǎng)絡(luò)上的主機(jī)是否可達(dá)。這是信息收集的初級(jí)階段,其效果直接影響到后續(xù)的掃描。Ping就是最原始的主機(jī)存活掃描技術(shù),利用icmp的echo字段,發(fā)出的請(qǐng)求如果收到回應(yīng)的話代表主機(jī)存活。
常用的傳統(tǒng)掃描手段有:

1. ICMP Echo掃描  精度相對(duì)較高。通過簡(jiǎn)單地向目標(biāo)主機(jī)發(fā)送ICMP Echo Request 數(shù)據(jù)包,并等待回復(fù)的ICMP Echo Reply 包,如Ping。

2. ICMP Sweep 掃描:sweep這個(gè)詞的動(dòng)作很像機(jī)槍掃射,icmp進(jìn)行掃射式的掃描,就是并發(fā)性掃描,使用ICMP Echo Request一次探測(cè)多個(gè)目標(biāo)主機(jī)。通常這種探測(cè)包會(huì)并行發(fā)送,以提高探測(cè)效率,適用于大范圍的評(píng)估。

3. Broadcast ICMP掃描:廣播型icmp掃描,利用了一些主機(jī)在icmp實(shí)現(xiàn)上的差異,設(shè)置ICMP請(qǐng)求包的目標(biāo)地址為廣播地址或網(wǎng)絡(luò)地址,則可以探測(cè)廣播域或整個(gè)網(wǎng)絡(luò)范圍內(nèi)的主機(jī),子網(wǎng)內(nèi)所有存活主機(jī)都會(huì)給以回應(yīng)。但這種情況只適合于UNIX/Linux系統(tǒng)。

4. Non-Echo ICMP掃描:在ICMP協(xié)議中不光光只有ICMP ECHO的ICMP查詢信息類型,在ICMP掃描 技術(shù)中也用到Non-ECHO ICMP技術(shù)(不僅僅能探測(cè)主機(jī),也可以探測(cè)網(wǎng)絡(luò)設(shè)備如路由)。利用了ICMP的服務(wù)類型(Timestamp和Timestamp Reply 、Information Request和Information Reply 、Address Mask Request 和Address Mask Reply)。

3.2  規(guī)避技術(shù)

為到達(dá)規(guī)避防火墻和入侵檢測(cè)設(shè)備的目的, ICMP協(xié)議提供網(wǎng)絡(luò)間傳送錯(cuò)誤信息的功能也成為了主要的掃非常規(guī)描手段。其主要原理就是利用被探測(cè)主機(jī)產(chǎn)生的ICMP錯(cuò)誤報(bào)文來進(jìn)行復(fù)雜的主機(jī)探測(cè)。

常用的規(guī)避技術(shù)大致分為4類:

1. 異常的IP包頭 :向目標(biāo)主機(jī)發(fā)送包頭錯(cuò)誤的IP包,目標(biāo)主機(jī)或過濾設(shè)備會(huì)反饋ICMP Parameter Problem Error信息。常見的偽造錯(cuò)誤字段為Header Length  和IP Options。不同廠家的路由器和操作系統(tǒng)對(duì)這些錯(cuò)誤的處理方式不同,返回的結(jié)果也不同。

2. 在IP頭中設(shè)置無效的字段值:向目標(biāo)主機(jī)發(fā)送的IP包中填充錯(cuò)誤的字段值,目標(biāo)主機(jī)或過濾設(shè)備會(huì)反饋ICMP Destination Unreachable信息。這種方法同樣可以探測(cè)目標(biāo)主機(jī)和網(wǎng)絡(luò)設(shè)備。

3. 通過超長(zhǎng)包探測(cè)內(nèi)部路由器:若構(gòu)造的數(shù)據(jù)包長(zhǎng)度超過目標(biāo)系統(tǒng)所在路由器的PMTU且設(shè)置禁止分片標(biāo)志, 該路由器會(huì)反饋 Fragmentation Needed and Don’t Fragment Bit was Set差錯(cuò)報(bào)文。

4. 反向映射探測(cè):用于探測(cè)被過濾設(shè)備或防火墻保護(hù)的網(wǎng)絡(luò)和主機(jī)。構(gòu)造可能的內(nèi)部IP地址列表,并向這些地址發(fā)送數(shù)據(jù)包。當(dāng)對(duì)方路由器接收到這些數(shù)據(jù)包時(shí),會(huì)進(jìn)行IP識(shí)別并路由,對(duì)不在其服務(wù)的范圍的IP包發(fā)送ICMP Host Unreachable或ICMP Time Exceeded 錯(cuò)誤報(bào)文,沒有接收到相應(yīng)錯(cuò)誤報(bào)文的IP地址可被認(rèn)為在該網(wǎng)絡(luò)中。

舉例來看:

 
圖1

當(dāng)發(fā)送一個(gè)數(shù)據(jù)包的時(shí)候,數(shù)據(jù)包頭部會(huì)顯示其封裝類型,這里顯示的是tcp協(xié)議。其編號(hào)是06,看到06就可以知道這是一個(gè)tcp報(bào)文。如果把報(bào)文標(biāo)識(shí)成不可識(shí)別的協(xié)議,例如:

 
圖2

協(xié)議字段里顯示是unknown,編號(hào)是b2,這個(gè)協(xié)議是未知的,那嗅探器也會(huì)返回給一個(gè)unknown。就是這樣發(fā)送一個(gè)不可識(shí)別的協(xié)議給其他主機(jī)的時(shí)候,對(duì)方主機(jī)也無法識(shí)別。當(dāng)不可識(shí)別的時(shí)候:

 
圖3

對(duì)方認(rèn)為自己的協(xié)議棧上無法識(shí)別,第一個(gè)動(dòng)作就是先把數(shù)據(jù)包丟棄,丟掉報(bào)文之后去通知對(duì)方,返回了這條icmp的信息。類型為3,目標(biāo)不可達(dá),其code是2,告訴你目標(biāo)不可達(dá)的原因是協(xié)議不可達(dá)。當(dāng)你發(fā)送一個(gè)錯(cuò)誤的數(shù)據(jù)包,對(duì)方不可識(shí)別就返回給你一個(gè)icmp信息,達(dá)到了探測(cè)對(duì)方的目的。

3.3  端口掃描技術(shù)

在完成主機(jī)存活性判斷之后,就應(yīng)該去判定主機(jī)開放信道的狀態(tài),端口就是在主機(jī)上面開放的信道,0-1024為知名端口,端口總數(shù)是65535。端口實(shí)際上就是從網(wǎng)絡(luò)層映射到進(jìn)程的通道。通過這個(gè)關(guān)系就可以掌握什么樣的進(jìn)程使用了什么樣的通信,在這個(gè)過程里面,能夠通過進(jìn)程取得的信息,就為查找后門、了解系統(tǒng)狀態(tài)提供了有力的支撐。常見流行的端口掃描技術(shù)通常有:

3.3.1  TCP掃描:

利用三次握手過程與目標(biāo)主機(jī)建立完整或不完整的TCP連接。

TCP connect()掃描: tcp的報(bào)頭里,有6個(gè)連接標(biāo)記,分別是urg、ack、psh、rst、syn、fin。通過這些連接標(biāo)記不同的組合方式,可以獲得不同的返回報(bào)文。例如,發(fā)送一個(gè)syn置位的報(bào)文,如果syn置位瞄準(zhǔn)的端口是開放的,syn置位的報(bào)文到達(dá)的端口開放的時(shí)候,他就會(huì)返回syn+ack,代表其能夠提供相應(yīng)的服務(wù)。我收到syn+ack后,返回給對(duì)方一個(gè)ack。這個(gè)過程就是著名的三次握手。這種掃描的速度和精度都是令人滿意的。

Reverse-ident掃描:這種技術(shù)利用了Ident協(xié)議(RFC1413),tcp端口113.很多主機(jī)都會(huì)運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。

identd 的操作原理是查找特定 TCP/IP 連接并返回?fù)碛写诉B接的進(jìn)程的用戶名。它也可以返回主機(jī)的其他信息。但這種掃描方式只能在tcp全連接之后才有效,并且實(shí)際上很多主機(jī)都會(huì)關(guān)閉ident服務(wù)。

Tcp syn掃描:向目標(biāo)主機(jī)的特定端口發(fā)送一個(gè)SYN包,如果端口沒開放就不會(huì)返回syn+ack,這時(shí)會(huì)給你一個(gè)rst,停止建立連接。由于連接沒有完全建立,所以稱為半開放掃描。但由于syn flood作為一種ddos攻擊手段被大量采用,因此很多防火墻都會(huì)對(duì)syn報(bào)文進(jìn)行過濾,所以這種方法并不能總是有用。

其他還有fin、NULL、Xmas等掃描方式。

3.3.2     UDP掃描

由于現(xiàn)在防火墻設(shè)備的流行,tcp端口的管理狀態(tài)越來越嚴(yán)格,不會(huì)輕易開放,并且通信監(jiān)視嚴(yán)格。為了避免這種監(jiān)視,達(dá)到評(píng)估的目的,就出現(xiàn)了秘密掃描。這種掃描方式的特點(diǎn)是利用UDP端口關(guān)閉時(shí)返回的ICMP信息,不包含標(biāo)準(zhǔn)的TCP三次握手協(xié)議的任何部分,隱蔽性好,但這種掃描使用的數(shù)據(jù)包在通過網(wǎng)絡(luò)時(shí)容易被丟棄從而產(chǎn)生錯(cuò)誤的探測(cè)信息。

但是,UDP掃描方式的缺陷很明顯,速度慢、精度低。UDP的掃描方法比較單一,基礎(chǔ)原理是:當(dāng)你發(fā)送一個(gè)報(bào)文給udp端口,該端口是關(guān)閉狀態(tài)時(shí),端口會(huì)返回給一個(gè)icmp信息,所有的判定都是基于這個(gè)原理。如果關(guān)閉的話,什么信息都不發(fā)。

Traceroute掃描:tracert 向30000以上的高端口(一般認(rèn)為,主機(jī)的30000以上高端口利用率非常低,任何主機(jī)都不會(huì)輕易開放這種高端口,默認(rèn)都是關(guān)閉的)。如果對(duì)方端口關(guān)閉,會(huì)返回給icmp信息,根據(jù)這個(gè)往返時(shí)間,計(jì)算跳數(shù)、路徑信息,了解延時(shí)情況。這是tracerote原理,也是從這個(gè)原理上演變出來udp掃描技術(shù)。

使用udp掃描要注意的是1、udp狀態(tài)、精度比較差,因?yàn)閡dp是不面向連接的,所以整個(gè)精度會(huì)比較低。2、udp掃描速度比較慢,tcp掃描開放1秒的延時(shí),在udp里可能就需要2秒,這是由于不同操作系統(tǒng)在實(shí)現(xiàn)icmp協(xié)議的時(shí)候?yàn)榱吮苊鈴V播風(fēng)暴都會(huì)有峰值速率的限制(因?yàn)閕cmp信息本身并不是傳輸載荷信息,不會(huì)有人拿他去傳輸一些有價(jià)值信息。操作系統(tǒng)在實(shí)現(xiàn)的時(shí)候是不希望icmp報(bào)文過多的。為了避免產(chǎn)生廣播風(fēng)暴,操作系統(tǒng)對(duì)icmp報(bào)文規(guī)定了峰值速率,不同操作系統(tǒng)的速率不同) 利用udp作為掃描的基礎(chǔ)協(xié)議,就會(huì)對(duì)精度、延時(shí)產(chǎn)生較大影響。

當(dāng)前在滲透測(cè)試過程中對(duì)于端口的掃描是非常靈活的,06年的黑帽大會(huì)上,就有人利用了開發(fā)了工具探測(cè)網(wǎng)內(nèi)哪臺(tái)主機(jī)打開了80端口,這樣的技術(shù)在當(dāng)前的互聯(lián)網(wǎng)上利用的非常普遍。

 
圖4

3.4  服務(wù)及系統(tǒng)指紋

在判定完端口情況之后,繼而就要判定服務(wù)。

3.4.1  根據(jù)端口判定

這種判定服務(wù)的方式就是根據(jù)端口,直接利用端口與服務(wù)對(duì)應(yīng)的關(guān)系,比如23端口對(duì)應(yīng)telnet,21對(duì)應(yīng)ftp,80對(duì)應(yīng)http。這種方式判定服務(wù)是較早的一種方式,對(duì)于大范圍評(píng)估是有一定價(jià)值的,但其精度較低。例如使用nc這樣的工具在80端口上監(jiān)聽,這樣掃描時(shí)會(huì)以為80在開放,但實(shí)際上80并沒有提供http服務(wù),由于這種關(guān)系只是簡(jiǎn)單對(duì)應(yīng),并沒有去判斷端口運(yùn)行的協(xié)議,這就產(chǎn)生了誤判,認(rèn)為只要開放了80端口就是開放了http協(xié)議。但實(shí)際并非如此,這就是端口掃描技術(shù)在服務(wù)判定上的根本缺陷。

3.4.2  BANNER

Banner的方式相對(duì)精確,獲取服務(wù)的banner,是一種比較成熟的技術(shù),可以用來判定當(dāng)前運(yùn)行的服務(wù),對(duì)服務(wù)的判定較為準(zhǔn)確。而且不僅能判定服務(wù),還能夠判定具體的服務(wù)版本信息。例如下圖,根據(jù)頭部信息發(fā)現(xiàn)對(duì)方是redhat linux,基本上可以鎖定服務(wù)的真實(shí)性。

 
圖5

這種技術(shù)比較靈活。像http,ftp,telnet都能夠獲取一些banner信息。為了判斷服務(wù)類型、應(yīng)用版本、OS平臺(tái),通過模擬各種協(xié)議初始化握手,就可以獲取信息 。

但是在安全意識(shí)普遍提升的今天, 對(duì)Banner的偽裝導(dǎo)致精度大幅降低。例如IIS&Apache:修改存放Banner信息的文件字段進(jìn)行修改,這種修改的開銷很低?,F(xiàn)在流行的一個(gè)偽裝工具Servermask ,不僅能夠偽造多種主流Web服務(wù)器Banner,還能偽造Http應(yīng)答頭信息里的項(xiàng)的序列。

使用前

 
圖6

使用后

 
圖7

變的不僅是紅色的部分,而且整個(gè)返回序列都變化了。這個(gè)變化是手工難已修改的。如果不能成功的修改序列,那就可能給有經(jīng)驗(yàn)的滲透者提供依據(jù)。

3.4.3  指紋技術(shù)

指紋技術(shù)利用TCP/IP協(xié)議棧實(shí)現(xiàn)上的特點(diǎn)來辨識(shí)一個(gè)操作系統(tǒng)??杀孀R(shí)的OS的種類,包括哪些操作系統(tǒng),甚至小版本號(hào)。指紋技術(shù)有主動(dòng)和被動(dòng)兩種。

主動(dòng)識(shí)別技術(shù):采用主動(dòng)發(fā)包,利用多次的試探,去一次一次篩選不同信息,比如根據(jù)ACK值判斷,有些系統(tǒng)會(huì)發(fā)送回所確認(rèn)的TCP分組的序列號(hào),有些會(huì)發(fā)回序列號(hào)加1。還有一些操作系統(tǒng)會(huì)使用一些固定的tcp窗口。某些操作系統(tǒng)還會(huì)設(shè)置IP頭的DF位來改善性能。這些都成為判斷的依據(jù)。這種技術(shù)判定windows的精度比較差,只能夠判定一個(gè)大致區(qū)間,很難判定出其精確版本,但是在unix,網(wǎng)絡(luò)設(shè)備時(shí)甚至可以判定出小版本號(hào),比較精確。如果目標(biāo)主機(jī)與源主機(jī)跳數(shù)越多,精度越差。因?yàn)閿?shù)據(jù)包里的很多特征值在傳輸過程中都已經(jīng)被修改或模糊化,會(huì)影響到探測(cè)的精度。nmap –O參數(shù)就是其代表。

被動(dòng)識(shí)別技術(shù):不是向目標(biāo)系統(tǒng)發(fā)送分組,而是被動(dòng)監(jiān)測(cè)網(wǎng)絡(luò)通信,以確定所用的操作系統(tǒng)。利用對(duì)報(bào)頭內(nèi)DF位,TOS位,窗口大小,TTL的嗅探判斷。因?yàn)椴⒉恍枰l(fā)送數(shù)據(jù)包,只需要抓取其中的報(bào)文,所以叫做被動(dòng)識(shí)別技術(shù)。例如telnet對(duì)方,并用snort監(jiān)聽數(shù)據(jù)包:

TCP TTL:255 TOS:0x0 ID:58955 DF
**S***A* Seq:0xD3B709A4 Ack:0xBE09B2B7 Win:0x2798
TCP Options => NOP NOP TS:9688775 9682347 NOP WS:0
MSS:1460

得到這些信息后,熟悉系統(tǒng)的人可猜測(cè)到操作系統(tǒng)是Solaris 2.6-2.7。在nmap中,也有操作系統(tǒng)的指紋庫(kù),可以從指紋庫(kù)中去匹配。其代表掃描工具有 Siphon,天眼。

ICMP指紋識(shí)別技術(shù) :這種工具的出現(xiàn)較晚,大概在2001-2002年,在黑帽大會(huì)上提出,并開發(fā)出相應(yīng)的工具xprobe,其優(yōu)勢(shì)是只需要通過icmp,發(fā)送一批UDP包給高端關(guān)閉的端口,然后計(jì)算返回來的不可達(dá)錯(cuò)誤消息。通常情況下送回IP頭+8個(gè)字節(jié),但是個(gè)別系統(tǒng)送回的數(shù)據(jù)更多一些。根據(jù)ICMP回應(yīng)的TOS、TTL值、校驗(yàn)和等信息,通過這些信息以樹狀的形式去過濾,最終精確鎖定。下圖只是整個(gè)判定過程中的一小量部分,類似的圖還有很多張。

 
圖8

例如TTL值,當(dāng)你發(fā)送icmp 的echo請(qǐng)求,對(duì)方回應(yīng)的ttl值是有一定規(guī)律可循的,一般是4個(gè)數(shù)值,32(win95,唯一值為32的操作系統(tǒng)),64,128(windows家族,只有win95例外),256。64和256比較難以分辨,大多數(shù)的unix和linux都可能是。 代表性掃描工具 Xprobe

 

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多