最常见的几种TCP扫描方式大全

好不容易花了一些时间搜集了一些最常见的TCP扫描方式,也可以说是TCP扫描方法吧!怎么理解都可以。具体内容如下:

 

1、TCP CONNEC 扫描

这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK, 和ACK)。缺点是容易被目标系统检测到。

 

2、SYN 扫描

这种扫描方式也被称为"半打开扫描"(half-open scanning)。它利用了TCP连接建立三次握手的第一步,并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个只有SYN标志位的TCP报文段,如果主机反馈一个SYN|ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner或Nmap扫描工具上就有SYN的选择项。

 

3、TCP FIN 扫描

这种方法向目标端口发送一个FIN分组。按RFC793的规定,对于所有关闭的端口,目标系统应该返回RST标志。这种方法通常用在基于UNIX的TCP/IP协议栈。

 

4、TCP ACK 扫描

发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。

 

5、TCP NULL 扫描(turn off all flags)

即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。

 

6、TCP Xmas Tree 扫描(set all flags)

向目标主机发送一个FIN+URG+PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

 

7、TCP反向识别扫描

identd协议(rfc1413):公开通过tcp连接的任何进程的所有者的用户名,即使该进程没有启动连接。

示例:连接到http端口(80),然后使用ident查找服务器是否以root用户身份运行。

该方法的缺点是必须建立连接,隐蔽性较差。

    A+
发布日期:2019年10月19日 16:22:59  所属分类:渗透测试
最后更新时间:2019-10-19 16:23:37
付杰
  • ¥ 45.0元
  • 市场价:45.0元
  • ¥ 398.0元
  • 市场价:598.0元
  • ¥ 398.0元
  • 市场价:498.0元
  • ¥ 99.0元
  • 市场价:99.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: