iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 23
0
Security

一起來霹踢系列 第 23

[鐵人修煉_23]-Direct Scan

  • 分享至 

  • xImage
  •  

前幾篇我們都在針對目標網段內有上線的主機進行偵查,那找到線上的目標主機(Live Host/On-Line server)後,我們接下來要找到他提供的服務,以下先列出幾個常用的掃描方式給大家參考~

Port Scan 最基本的方式,「通常」使用可靠度高的 TCP 來傳輸,因為他具有以下特性:

1.Unique <封包獨特性> => segment 序列號
2.Action <封包動作> => Flag 旗標 (之前我們有介紹過 Flag https://ithelp.ithome.com.tw/articles/10215489)

掃描主要分為兩大類,今天先介紹第一類,即 Direct Scan,意即第一個送出的封包旗標為SYN,而 Direct Scan 又有以下兩種方式:

1.Connect Scan => 建立完整的三向交握後進行掃描,準確率高,但會留下連線記錄。
nmap -sT [目標IP]
https://ithelp.ithome.com.tw/upload/images/20190929/20119885yoneMKf56k.jpg
https://ithelp.ithome.com.tw/upload/images/20190929/20119885sWJVLmgmkZ.jpg

2.Stealth Scan/SYN Scan => 又稱為 Half-open scan,意即三向交握只做一半,當目標主機回覆 SYN/ACK 後,攻擊端不做任何回應(不回傳 ACK)。
nmap -sS [目標IP]
https://ithelp.ithome.com.tw/upload/images/20190930/20119885lLpHkL8Vg5.jpg
https://ithelp.ithome.com.tw/upload/images/20190930/20119885X7KgYX07PR.jpg

以上是 Direct Scan,明天我們會來說明 Inverse Scan,大家別錯過囉!


上一篇
[鐵人修煉_22]-使用 NMAP做Host Discovery
下一篇
[鐵人修煉_24]- Inverse Scan-聖誕節XMAS掃描!
系列文
一起來霹踢30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言