iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 24
1
Security

一起來霹踢系列 第 24

[鐵人修煉_24]- Inverse Scan-聖誕節XMAS掃描!

在進行 Inverse Scan 前,我們再幫大家複習一下關於port的回應有六種:分別為open、closed、filtered、unfiltered、open|filtered及closed|filtered

至於什麼叫做 Inverse Scan 呢? 意即送到目標主機的第一個封包旗標不為 SYN

首先來介紹 Xmas,他會同時送 FIN, PSH, URG 至目標主機
語法為 nmap –sX -p[指定port] [目標IP]

範例一. 針對 Windows 2012的 port 80 為目標連接埠
https://ithelp.ithome.com.tw/upload/images/20190930/20119885aAqQzNjGSe.jpg
在目標主機上開啟WireShark看到的確收到來自Kali NMAP傳送的FIN, PSH及URG封包,雖然在先前的測試中得知port 80 其實有開,但由於 Windows 回覆了 RST 及 ACK,所以我們在上圖中得到的結果是 port 80 未開啟
https://ithelp.ithome.com.tw/upload/images/20190930/20119885Dm7tTgwReR.jpg

接下來我們針對RedHat的設進行相同的掃描。記得在第20天時候,我們有提到關於open|filtered的狀態,代表不知道是開啟或被過濾,這種類型的回應會出現在有開啟的目標連接埠但未給出任何的回應,沒有回應代表了封包被丟棄(drop),常是UDP, IP protocol, FIN, NULL和Xmas scan會出現的結果,今天正好來試試,雖然實際我們知道該目標主機的port 80 有開,但得到這樣的回應,就要好好來回想一下 open|filtered 代表的意義
https://ithelp.ithome.com.tw/upload/images/20190930/20119885olZE2bqKMo.jpg

下圖則是用 XMAS SCAN 掃描一個確定已關閉的port 88,得到的結果就會是 closed
https://ithelp.ithome.com.tw/upload/images/20190930/201198853UUduHe2H4.jpg

接下來還有三種 Inverse Scan 的方式,會一一會大家介紹~


上一篇
[鐵人修煉_23]-Direct Scan
下一篇
[鐵人修煉_25]-Inverse Scan_FIN_ACK_NULL_SCAN一次說給你聽~
系列文
一起來霹踢30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言