前幾篇我們都在針對目標網段內有上線的主機進行偵查,那找到線上的目標主機(Live Host/On-Line server)後,我們接下來要找到他提供的服務,以下先列出幾個常用的掃描方式給大家參考~
Port Scan 最基本的方式,「通常」使用可靠度高的 TCP 來傳輸,因為他具有以下特性:
1.Unique <封包獨特性> => segment 序列號
2.Action <封包動作> => Flag 旗標 (之前我們有介紹過 Flag https://ithelp.ithome.com.tw/articles/10215489)
掃描主要分為兩大類,今天先介紹第一類,即 Direct Scan,意即第一個送出的封包旗標為SYN,而 Direct Scan 又有以下兩種方式:
1.Connect Scan => 建立完整的三向交握後進行掃描,準確率高,但會留下連線記錄。
nmap -sT [目標IP]
2.Stealth Scan/SYN Scan => 又稱為 Half-open scan,意即三向交握只做一半,當目標主機回覆 SYN/ACK 後,攻擊端不做任何回應(不回傳 ACK)。
nmap -sS [目標IP]
以上是 Direct Scan,明天我們會來說明 Inverse Scan,大家別錯過囉!