2024年6月10日发(作者:)

概要介绍ICMP、TCP及UDP 三种高级扫描技术及原理

是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用

哪些端口、提供了哪些服务、相关服务的软件版本等等,对这

些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、

netcat、superscan,以及国内的X-Scanner 等等。

ICMP协议——PING是最常用的,也是最简单的探测手段,用来判断目标是否活动。实际

上Ping是向目标发送一个要求回显(Type = 8)的ICMP数据报,当主机得

到请求后,再返回一个回显(Type = 0)数据报。而且Ping 程序一般是直接实现在系统内

核中的,而不是一个用户进程。Ping是最基本的探测手段,Ping Sweep

(Ping扫射)就是对一个网段进行大范围的Ping,由此确定这个网段的网络运作情况,比

如著名的fping工具就是进行Ping扫射的。

不过现在连基本的个人防火墙都对Ping做了限制,这个也太基本了。如果透过防火墙,如

何获得最理想的目标图,也是很多人整天思考的问题。我们这里介绍的

一些扫描技术就是要尽可能地绕过一些安全防护设备,并且尽量保护自己,同时达到我们需

要的目的。

一、高级ICMP扫描技术

Ping就是利用ICMP协议走的,高级的ICMP扫描技术主要是利用ICMP协议最基本的用途:

报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个

ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。

当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是

checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX

、HP-UX等,是不会发送ICMP的Unreachable数据报的。

我们利用下面这些特性:

1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP

错误报文。

2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter

Problem的ICMP错误报文。

3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装

超时的ICMP数据报。

向目标主机发送一个IP数据报,但是协议项是错误的,比如协议项不可用,那么目标将返

回Destination Unreachable的ICMP报文,但是如果是在目标主机前有一

个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以

使用一个非常大的协议数字来作为IP头部的协议内容,而且这个协议

数字至少在今天还没有被使用,应该主机一定会返回Unreachable,如果没有 Unreachable

的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了

,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。

利用IP的协议项来探测主机正在使用哪些协议,我们可以把IP头的协议项改变,因为是8

位的,有256种可能。通过目标返回的ICMP错误报文,来作判断哪些协议

在使用。如果返回Destination Unreachable,那么主机是没有使用这个协议的,相反,如果

什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙

等过滤掉了。NMAP 的IP Protocol scan也就是利用这个原理。

利用IP分片造成组装超时ICMP错误消息,同样可以来达到我们的探测目的。当主机接收

到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会

丢弃整个包,并且发送ICMP分片组装超时错误给原发送端。我们可以利用这个特性制造分

片的数据包,然后等待ICMP组装超时错误消息。可以对UDP分片,也可以

对TCP甚至ICMP数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,

对于UDP这种非连接的不可靠协议来说,如果我们没有接收到超时错误的

ICMP返回报,也有可能时由于线路或者其他问题在传输过程中丢失了。

我们能够利用上面这些特性来得到防火墙的ACL(access list),甚至用这些特性来获得整个

网络拓扑结构。如果我们不能从目标得到Unreachable报文或者分片

组装超时错误报文,可以作下面的判断:

1、防火墙过滤了我们发送的协议类型

2、防火墙过滤了我们指定的端口

3、防火墙阻塞ICMP的Destination Unreachable或者Protocol Unreachable错误消息。

4、防火墙对我们指定的主机进行了ICMP错误报文的阻塞。

二、高级TCP扫描技术

最基本的利用TCP扫描就是使用connect(),这个很容易实现,如果目标主机能够connect,

就说明一个相应的端口打开。不过,这也是最原始和最先被防护工具拒

绝的一种。

在高级的TCP扫描技术中主要利用TCP连接的三次握手特性和TCP数据头中的标志位来进

行,也就是所谓的半开扫描。

先认识一下TCP数据报头的这六个标志位。

URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP

数据流中断

ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为

合法,为0的时候表示数据段不包含确认信息,确认号被忽略。

PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接

送到应用程序,而不必等到缓冲区满时才传送。

RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数

据和请求。如果接收到RST位时候,通常发生了某些错误。

SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,

连接响应时, SYN=1,ACK=1。即,SYN和ACK来区分Connection

Request和Connection Accepted。

FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送了。

TCP协议连接的三次握手过程是这样的:

首先客户端(请求方)在连接请求中,发送SYN=1,ACK=0的TCP数据包给服务器端(接

收请求端),表示要求同服务器端建立一个连接;然后如果服务器端响应这

个连接,就返回一个SYN=1,ACK=1的数据报给客户端,表示服务器端同意这个连接,并

要求客户端确认;最后客户端就再发送SYN=0, ACK=1的数据包给服务器端

,表示确认建立连接。

我们就利用这些标志位和TCP协议连接的三次握手特性来进行扫描探测。

SYN 扫描

这种扫描方式也被称为“半打开” 扫描,因为利用了TCP协议连接的第一步,并且没有建

立一个完整的TCP连接。

实现办法是向远端主机某端口发送一个只有SYN标志位的TCP数据报,如果主机反馈一个

SYN || ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数

据包,说明,主机没有监听该端口。在X-Scanner 上就有SYN的选择项。

ACK 扫描

发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那

么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分

组过滤,还是一个基于状态的防火墙。

FIN

对某端口发送一个TCP FIN数据报给远端主机。如果主机没有任何反馈,那么这个主机是

存在的,而且正在监听这个端口;主机反馈一个TCP RST回来,那么说明

该主机是存在的,但是没有监听这个端口。

NULL

即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,

应该发送回一个RST数据包。

FIN+URG+PUSH

向目标主机发送一个Fin、URG和PUSH分组,根据RFC793,如果目标主机的相应端口是

关闭的,那么应该返回一个RST标志。

上面这些办法可以绕过一些防火墙,从而得到防火墙后面的主机信息,当然,是在不被欺骗

的情况下的。这些方法还有一个好处就是比较难于被记录,有的办法

即使在用netstat命令上也根本显示不出来,而且一般的安全防护设备也根本不记录这些内

容,这样能够更好地隐藏自己。

三、高级UDP扫描技术

在UDP实现的扫描中,多是了利用和ICMP进行的组合进行,这在ICMP中以及提及了。

还有一些特殊的就是UDP回馈,比如SQL SERVER,对其1434端口发送‘x02’或

者‘x03’就能够探测得到其连接端口。

本文只是作技术方面的探讨,目的是让大家更好的防范来自各方的攻击,确保网络安全。本

文不提供任何程序和软件的下载信息