ПОЖМЕМ ДРУГ ДРУГУ РУКИ!

разбор методов сканирования

Спецвыпуск Xakep, номер #023, стр. 023-022-2


Ну, вроде все, после необходимого этапа вооружения можно перейти к этапу применения.

МЕТОДЫ СКАНИРОВАНИЯ

1. TCP Connect scan (ТСР-сканирование подключением)

Вспомни о рукопожатии. При сканировании данными типом осуществляется попытка полного подключения посредством протокола ТСР к интересующим тебя портам, то есть в данном случае происходит полная процедура установления соединения (handshake). После чего происходит отключение.

Применение:

# nmap -sT target-ip

или просто

# nmap target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on (target-ip):

(The 1513 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp open ssh

25/tcp open smtp

80/tcp open http

Вторая строка в примере означает то, что данный тип сканирования используется по умолчанию, то есть прямой необходимости в опции -sT нет. Target-ip - айпишник исследуемой системы. С данной опцией без указания определенного порта (см. опцию -р) сканироваться будет вся система на наличие открытых портов.

Если ты еще ходишь на своих двоих, то есть тебе их еще не поломали, это значит, что админы до полусмерти упились пивом, поскольку данный тип сканирования очень легко вычисляется и твой ip-адрес наверняка попадет в логи, поэтому мой добрый тебе совет, старайся данный тип сканирования не использовать вообще!

2. TCP SYN scan (ТСР-сканирование пакетами с установленным флагом SYN)

Главное отличие данного типа сканирования от предыдущего заключается в том, что фаза установления соединения (handshake) обрывается на половине. Рассмотрим более детально данный тип сканирования. На порт назначения отправляется ТСР-пакет с установленным флагом SYN. Если в ответ поступает пакет, содержащий установленные флаги SYN/ACK, это означает, что данный порт открыт (находится в состоянии listeninig, информацию о состоянии портов, открытых на твоем компе, ты можешь получить, воспользовавшись из командной строки командой netstat -an; введя эту команду без параметров, ты сможешь получить информацию о других опциях (существует несколько основных состояний порта listening - порт открытый, в состоянии прослушивания и establishing - соединение с портом установлено, и еще куча промежуточных, которые не имеют для нас особой важности). Если же в ответ приходит пакет с установленными флагами RST/ACK, то, как правило, данный порт отключен или находится за файрволом.

Назад на стр. 023-022-1  Содержание  Вперед на стр. 023-022-3