??????? 美國網(wǎng)站服務(wù)器的端口被掃描基本就是黑客為了尋找入侵通道,而為了保障系統(tǒng)的網(wǎng)絡(luò)安全,美國網(wǎng)站服務(wù)器用戶們有必要了解下端口掃描的具體操作,本文小編就來介紹下美國網(wǎng)站服務(wù)器常見的端口掃描類型及其實現(xiàn)原理。
??????? 1、TCP Connect掃描
??????? TCP Connect掃描試圖與每一個美國網(wǎng)站服務(wù)器TCP端口進行三次連接通信,完成三次連接過程。如果能夠成功建立連接,則證明端口開放,否則為關(guān)閉。說明這種類型的掃描因為要完成一次完整的TCP連接,所以它的準確性非常高,但也最容易被美國網(wǎng)站服務(wù)器防火墻或入侵檢測系統(tǒng)檢測到,而且在系統(tǒng)日志中也會記錄大批的連接請求以及錯誤信息。
??????? 2、SYN掃描
??????? SYN掃描要比 TCP Connect掃描隱蔽一些,TCP三次連接依次包含了SYNSYN-ACK和ACK3個數(shù)據(jù)包。SYN掃描僅僅發(fā)送初始的SYN數(shù)據(jù)包給目標美國網(wǎng)站服務(wù)器,如果端口處于開放狀態(tài),那么目標主機將響應(yīng)SYN-ACK數(shù)據(jù)包,如果端口處于關(guān)閉狀態(tài),那么目標主機將響應(yīng)RST數(shù)據(jù)包。
??????? 這是前兩次連接的過程,SYN掃描與TCP Connect掃描完全相同。兩者不同的地方是接下來SYN掃描要做的工作:當(dāng)主機B返回 SNY/ACK數(shù)據(jù)包后,主機A并不使用ACK數(shù)據(jù)包作為響應(yīng),替代是主機A響應(yīng)一個RST數(shù)據(jù)包,從而斷開連接。通過在建立會話之前斷開連接,SYN掃描能夠避開某些防火墻的檢測,不過許多美國網(wǎng)站服務(wù)器入侵檢測系統(tǒng)能夠監(jiān)測到SYN掃描。
??????? 3、NULL掃描
??????? 在NULL掃描中會將一個沒有設(shè)置標志位的數(shù)據(jù)包發(fā)送給美國網(wǎng)站服務(wù)器TCP端口。在正常的TCP通信中,至少要設(shè)置標志位。然而在NULL掃描中所有標志位都不設(shè)置。根據(jù)RFC793的要求,在美國網(wǎng)站服務(wù)器端口關(guān)閉的狀態(tài)下,如果收到了一個沒有設(shè)置標志位的數(shù)據(jù)字段,那么接收主機應(yīng)該丟棄這個分段,并發(fā)送一個RST數(shù)據(jù)包。否則不會響應(yīng)包到達發(fā)起掃描的客戶端計算機。
??????? 當(dāng)向每一個TCP端口發(fā)送沒有設(shè)置標志位的數(shù)據(jù)包時,如果美國網(wǎng)站服務(wù)器該端口處于關(guān)閉狀態(tài),那么它將響應(yīng)一個RST數(shù)據(jù)包,如果該端口處于開放狀態(tài),那么主機忽略該數(shù)據(jù)包,不會響應(yīng)包到達發(fā)起掃描的客戶端計算機。
??????? 4、FIN掃描
??????? 另一種類型的反向掃描為FN掃描,它與NULL掃描相似,同樣比SYN和 TCP Connect掃描更隱蔽一些,但對于美國網(wǎng)站服務(wù)器端口掃描的精確度相對低一些。
??????? FIN位指示TCP會話的結(jié)束,在FIN掃描中,一個設(shè)置了FN位的數(shù)據(jù)包被發(fā)送給目標主機的每一個端口,與所有類型的反向掃描一樣,響應(yīng)RST數(shù)據(jù)包表示端口關(guān)閉,沒有響應(yīng)表示端口開放。同樣需要注意的是美國網(wǎng)站服務(wù)器Windows操作系統(tǒng)并不遵從RFC793,因此這類系統(tǒng)不能夠?qū)@種類型的掃描提供精確的結(jié)果。
??????? 5、ACK掃描
??????? ACK掃描通常用來穿過美國網(wǎng)站服務(wù)器防火墻的規(guī)則集,在ACK掃描中,使用響應(yīng)包來發(fā)現(xiàn)防火墻的配置信息。如果某個端口被防火墻過濾,那么就不會返回數(shù)據(jù)包。如果某個端口沒有被防火墻過濾,那么返回RST數(shù)據(jù)包。通過偵聽RST數(shù)據(jù)包,可以了解美國網(wǎng)站服務(wù)器哪些端口被防火墻過濾掉,哪些端口沒有被過濾掉。
??????? 6、Xmas-Tree掃描
??????? Xmas-Tree掃描會對美國網(wǎng)站服務(wù)器發(fā)送帶有下述標志的TCP數(shù)據(jù)包。
URG:指示數(shù)據(jù)是緊急數(shù)據(jù),應(yīng)該馬上被處理 PSH:強制將數(shù)據(jù)壓入緩沖區(qū) FIN:在結(jié)東TCP會話時使用
??????? 這個掃描中使用的技巧并不是這些標志原來的用途,但它們可以在一起同時使用。正常的美國網(wǎng)站服務(wù)器TCP連接不應(yīng)該同時設(shè)置這3個標志。Xmas-Tree掃描返回與其他反向掃描相同的結(jié)果,并且依然不能確定美國網(wǎng)站服務(wù)器Windows平臺上端口的關(guān)閉與開放。
??????? 7、Dump掃描
??????? Dumb掃描也稱為Idle掃描或反向掃描,Dumb掃描是另一種掃描方法,在掃描目標美國網(wǎng)站服務(wù)器的過程中,它使用第三方的僵尸計算機進行掃描。僵尸主機是一臺被入侵的空閑主機。典型情況下這臺主機并不存儲敏感數(shù)據(jù),對這類主機的訪問通常并不會引起人們的注意。
??????? 在IDLE掃描中,僵尸主機向美國網(wǎng)站服務(wù)器發(fā)SYN包,目標主機根據(jù)端口的不同狀態(tài),發(fā)送不同的回應(yīng),端口開放時回應(yīng) SYNACK,關(guān)閉時回應(yīng)RST。僵尸主機對 SYNACK回應(yīng)RST,對RST不做回應(yīng)。因此只要監(jiān)控僵尸主機的發(fā)包數(shù)量就可以知道目標美國網(wǎng)站服務(wù)器端口的狀態(tài)。
??????? 以上內(nèi)容就是關(guān)于美國網(wǎng)站服務(wù)器常見的端口掃描類型及其實現(xiàn)原理的介紹,希望能幫助到有需要的美國網(wǎng)站服務(wù)器用戶們了解相關(guān)內(nèi)容。
??????? 現(xiàn)在夢飛科技合作的SK機房各方面都是嚴格按照標準,因此美國SK機房的丹佛數(shù)據(jù)中心所提供的美國網(wǎng)站服務(wù)器在各方面也趨近完美。
CPU | 內(nèi)存 | 硬盤 | 帶寬 | IP | 價格 | 防御 |
Xeon E3-1270v2 | 16GB | 2TB SATA | 1G無限流量 | 5個IP | 850/月 | 防御60Gbps |
Xeon E3-1270v5 | 16GB | 2TB SATA | 1G無限流量 | 5個IP | 1050/月 | 防御60Gbps |
Dual Xeon E5-2670v2 | 32GB | 2TB SATA | 1G無限流量 | 5個IP | 1350/月 | 防御60Gbps |
Dual Xeon E5-2670v2 | 64GB | 2TB SATA | 1G無限流量 | 5個IP | 1750/月 | 防御60Gbps |
? ? ? ? 夢飛科技已與全球多個國家的頂級數(shù)據(jù)中心達成戰(zhàn)略合作關(guān)系,為互聯(lián)網(wǎng)外貿(mào)行業(yè)、金融行業(yè)、IOT行業(yè)、游戲行業(yè)、直播行業(yè)、電商行業(yè)等企業(yè)客戶等提供一站式安全解決方案。持續(xù)關(guān)注夢飛科技官網(wǎng),獲取更多IDC資訊!
?