×

【每日一记3】+第7天+学习NULL扫描
  

平凡的小网工 1503

{{ttag.title}}
今天继续学习端口扫描技术NULL扫描。
先来学习一条规则:
        RFC793中规定,
        当一个端口关闭时,如果它收到一个标志位为空的信息,系统应当反馈一条RST;
        当端口开放时,如果收到这种标志位为空的信息,系统不予响应。
这种标志位为空的信息,我们称其为NULL,故这种扫描称为NULL扫描。
接下来我们一起看看,遵守该规则时,端口开放与关闭两种情况的具体扫描过程。
服务器端口开放:

                    ①   客户端向服务器端发送空标志位消息NULL。
                    ②   服务器端因端口开放而无响应。
服务器端口关闭:

                    ①   客户端向服务器端发送空标志位消息NULL。
                    ②   服务器端因端口关闭而反馈RST。
从以上对比我们可以看出,根据服务器端的不同响应方式,我们可以区分出目标服务器的端口是否开放。
但是为什么我们没有用这种NULL扫描方式判断端口是否开放,更多是用它来推测操作系统类型呢?
重点就在于,不是所有的操作系统都遵从RFC 793标准。
类UNIX系统(如Linux)基本都是遵从这一标准的;但是我们平时接触率非常高的Windows系统,它是不遵从RFC793标准的。当Windows操作系统的一个端口接收到NULL信息时,无论端口是否开放,都会向客户端反馈一条RST。面对这样的响应规则,测试者就无法判断目标端口是否开放。
不过,恰好是因为Windows与Linux操作系统的遵从规则差异,我们可以根据响应信息推测服务器的操作系统类型。
如果服务器对NULL信息无响应,并且排除了丢包的可能性,那基本可以推断,服务器的操作系统属Unix系列;如果一台高权重服务器的重点端口对NULL扫描全部反馈了RST消息,那么我们可以非常有根据地怀疑,这台服务器的操作系统是Windows。

NULL扫描的优点
    行踪隐蔽。
    半连接扫描,毕竟还是执行了大部分握手过程。如果目标网络的安防措施部署得较为深入,难免会有被发现的风险。而NULL扫描隐蔽性更强,不必过分担心被防火墙和包过滤器等防护设备的端口监视功能发现
NULL扫描的劣势
    判断不准确,只能粗浅估计操作系统的可能类型,仅适合作为辅助的判断信息。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
信服课堂视频
新版本体验
GIF动图学习
技术咨询
功能体验
2023技术争霸赛专题
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人