??????? 美國服務(wù)器端口掃描是指黑客尋找入侵通道的行為,為了保障網(wǎng)絡(luò)安全,用戶們也需要了解下美國服務(wù)器端口掃描具體操作的相關(guān)內(nèi)容,本文小編就來介紹一下美國服務(wù)器常見的幾種端口掃描類型及其實現(xiàn)掃描的工作原理,以下內(nèi)容中主機A均指發(fā)起連接的主機,主機B均指接受連接的主機。
??????? 1、ACK掃描
??????? ACK掃描通常是用來穿過美國服務(wù)器防火墻的規(guī)則集的,在ACK掃描中通過使用響應(yīng)包來發(fā)現(xiàn)防火墻的配置信息。如果某個端口被防火墻過濾,那么就不會有返回數(shù)據(jù)包,而沒有被防火墻過濾就會返回RST數(shù)據(jù)包。通過偵聽RST數(shù)據(jù)包,可以了解美國服務(wù)器哪些端口被防火墻過濾掉,而哪些端口沒有被過濾掉。
??????? 2、TCP Connect掃描
??????? TCP Connect掃描試圖與每一個TCP端口進行三次連接通信,完成三次連接過程。如果能夠成功建立連接,則證明該美國服務(wù)器端口開放,否則即為關(guān)閉。這種類型的掃描因為要完成一次完整的TCP連接,所以它的準確性非常高,但也最容易被美國服務(wù)器防火墻或入侵檢測系統(tǒng)檢測到,而且在目標主機的日志中會記錄大批的連接請求以及錯誤信息。
??????? 3、SYN掃描
??????? SYN掃描要比TCP Connect掃描還要更隱蔽一些,TCP三次連接依次包含SYN-ACK和ACK3個數(shù)據(jù)包,SYN掃描僅僅發(fā)送初始的SYN數(shù)據(jù)包給目標美國服務(wù)器,如果端口處于開放狀態(tài),那么目標主機將響應(yīng)SYN-ACK數(shù)據(jù)包,如果端口處于關(guān)閉狀態(tài),那么將響應(yīng)RST數(shù)據(jù)包。
??????? 這是前兩次連接的過程,SYN掃描與TCP Connect掃描完全相同,兩者不同的地方在于接下來SYN掃描要做的工作:當主機B返回 SNY/ACK數(shù)據(jù)包后,主機A并不使用ACK數(shù)據(jù)包作為響應(yīng),替代是主機A響應(yīng)一個RST數(shù)據(jù)包,從而斷開連接。通過在建立會話之前斷開連接,SYN掃描能夠避開某些美國服務(wù)器防火墻的檢測,但是許多入侵檢測系統(tǒng)能夠監(jiān)測到SYN掃描。
??????? 4、NULL掃描
??????? NULL掃描會將一個沒有設(shè)置標志位的數(shù)據(jù)包發(fā)送給美國服務(wù)器TCP端口,在正常的TCP通信中至少要設(shè)置標志位。然而在NULL掃描中所有標志位都不設(shè)置。根據(jù)RFC793的要求,在美國服務(wù)器端口關(guān)閉的狀態(tài)下,如果收到了一個沒有設(shè)置標志位的數(shù)據(jù)字段,那么接收主機應(yīng)該丟棄這個分段,并發(fā)送一個RST數(shù)據(jù)包,否則不會響應(yīng)包到達發(fā)起掃描的客戶端主機。
??????? 當向每一個TCP端口發(fā)送沒有設(shè)置標志位的數(shù)據(jù)包時,如果目標主機上該端口處于關(guān)閉狀態(tài),那么它將響應(yīng)一個RST數(shù)據(jù)包,如果該端口處于開放狀態(tài),那么美國服務(wù)器會忽略該數(shù)據(jù)包,不會響應(yīng)包到達發(fā)起掃描的客戶端主機。
??????? 5、FIN掃描
??????? FN掃描也是一種反向掃描美國服務(wù)器端口的類型,它與NULL掃描相似,同樣比SYN和 TCP Connect掃描更隱蔽一些,但精確度也相對要低一些。
??????? FIN位指示TCP會話的結(jié)束,在FIN掃描中一個設(shè)置了FN位的數(shù)據(jù)包被發(fā)送給目標美國服務(wù)器的每一個端口,與所有類型的反向掃描一樣,響應(yīng)RST數(shù)據(jù)包表示端口關(guān)閉,沒有響應(yīng)表示端口開放。同樣需要注意的是美國服務(wù)器Windows操作系統(tǒng)并不遵從RFC793,因此這類系統(tǒng)不能夠?qū)@種類型的掃描提供精確的結(jié)果。
??????? 6、Xmas-Tree掃描
??????? Xmas-Tree掃描會發(fā)送帶有下述標志的TCP數(shù)據(jù)包給到目標美國服務(wù)器:
URG:指示數(shù)據(jù)是緊急數(shù)據(jù),應(yīng)該馬上被處理 PSH:強制將數(shù)據(jù)壓入緩沖區(qū) FIN:在結(jié)東TCP會話時使用
??????? 這個掃描中使用的技巧并不是這些標志原來的用途,但它們可以在一起同時被使用,而正常的TCP連接不應(yīng)該同時設(shè)置這3個標志。Xmas-Tree掃描返回與其他反向掃描相同的結(jié)果,并且依然不能確定美國服務(wù)器Windows平臺上端口的關(guān)閉與開放。
??????? 7、Dump掃描
??????? Dumb掃描也被稱為Idle掃描或反向掃描,Dumb掃描是另一種掃描方法,在掃描目標美國服務(wù)器的過程中,它使用第三方的僵尸主機進行掃描,典型情況下這臺僵尸主機并不存儲敏感數(shù)據(jù),對這樣的主機的訪問通常并不會被引起注意。
??????? 在IDLE掃描中,僵尸主機向目標主機發(fā)SYN包。目標美國服務(wù)器根據(jù)端口的不同狀態(tài)會發(fā)送不同的回應(yīng),端口開放時回應(yīng) SYNACK,關(guān)閉時回應(yīng)RST。僵尸主機對 SYNACK回應(yīng)RST,對RST不做回應(yīng)。因此只要監(jiān)控僵尸主機的發(fā)包數(shù)量就可以知道目標美國服務(wù)器端口的狀態(tài)。為了獲得偽裝主機在掃描過程中的發(fā)包數(shù)量,可以利用某些操作系統(tǒng)存在的PID值來預(yù)測漏洞。
??????? 當從僵尸主機上發(fā)起這種掃描時,進行的是一個從主機到僵尸主機的、連續(xù)的Ping操作,查看僵尸主機返回的Echo響應(yīng)的D字段,能夠確定目標美國服務(wù)器上哪一些端口是開放端口,哪一些端口是關(guān)閉端口。
??????? 以上內(nèi)容就是關(guān)于美國服務(wù)器常見端口掃描類型的介紹,希望能幫助到有需要的美國服務(wù)器用戶們。
??????? 現(xiàn)在夢飛科技合作的美國VM機房的美國服務(wù)器所有配置都免費贈送防御值 ,可以有效防護網(wǎng)站的安全,以下是部分配置介紹:
CPU | 內(nèi)存 | 硬盤 | 帶寬 | IP | 價格 |
Xeon E3-1231v3 | 16GB | 500GB?SSD | 100Mbps或1Gbps限20TB | 1個IP | 799/月 |
Dual Xeon E5-2630 | 16GB | 500GB?SSD | 10Gbps限20TB | 1個IP | 859/月 |
Dual Xeon E5-2690 | 16GB | 500GB?SSD | 40Gbps限20TB | 1個IP | 1059/月 |
Dual Xeon silver 4116 | 64GB | 500GB?SSD | 100Gbps限20TB | 1個IP | 3559/月 |
??????? 夢飛科技已與全球多個國家的頂級數(shù)據(jù)中心達成戰(zhàn)略合作關(guān)系,為互聯(lián)網(wǎng)外貿(mào)行業(yè)、金融行業(yè)、IOT行業(yè)、游戲行業(yè)、直播行業(yè)、電商行業(yè)等企業(yè)客戶等提供一站式安全解決方案。持續(xù)關(guān)注夢飛科技官網(wǎng),獲取更多IDC資訊!