端口扫描原理——半连接扫描/SYN Scan

端口扫描原理——半连接扫描/SYN Scan


  • 半连接扫描也称SYN扫描。
  • 半连接扫描基于TCP三次握手规则,探测服务端口是否开放。
  • 服务端口开放,会返回SYN/ACK消息;服务端口关闭,会返回RST/ACK消息。
  • 半连接扫描优点:准确;行踪较为隐蔽。
  • 半连接扫描劣势:要求使用者具有root权限才能构造SYN扫描信息。


全连接扫描会留下扫描痕迹,暴露自身目标。
黑客急需一种能够很好地隐蔽自己的扫描方法。
接下来要介绍的半连接扫描,在套用了TCP三次握手规则的同时,避免了留下扫描痕迹;既保证了扫描的准确性,又有效地隐藏了行踪。

这种扫描方法通常也被称为SYN扫描。

 

接下来我们来看看具体的实现过程。

首先,我们假设目标服务器的端口正常开放,我们使用一台主机去扫描这个目标端口。

具体过程如下:

161015hr6bdgqrv6ew0g6q.png

(1)客户端向服务器端发送SYN。
(2) 服务器端向客户端返回SYN/ACK;黑客据此可了解到,对端开放了服务。
(3)客户端向服务器端发送RST断开连接。


然后我们看看目标服务器端口没有开放的情况:

161015mmiu0ut0rekv45ie.png

 (1)客户端向服务器端发送SYN。
(2)服务器端向客户端返回RST/ACK,表示服务器端没有开放服务。


对比以上两种交互过程可以发现:
根据服务端反馈的不同信息(SYN/ACK和RST/ACK),我们可以区分出,对面端口上是否开放着TCP服务。

这种扫描的优点:
1.   信息准确。
只看扫描的前两步,和全连接一样,我们是真正触发TCP三次握手,检测到的信息可以准确说明服务是否开放。
2.   行踪隐蔽。  由于第三次握手时,由客户端主动断开了连接,导致这次扫描并没有实现一个完整的三次握手。连接无效,服务器端一般不会记录这次接触的日志,这样的扫描活动就不会在日志中留下蛛丝马迹。
有利就有弊,这种扫描也有一个较为明显的劣势:
这种扫描要求测试者拥有客户端的root权限,否则无法发起这种扫描。

如果是使用测试者自己的主机去扫描,通常是具备root权限的。不过很多实战场景中,root权限的获取也非常不容易,可能需要进行大量社工活动、密码破解等活动才会得到。


文章来源:https://forum.huawei.com/enterprise/zh/forum.php?mod=viewthread&tid=521663


1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » 端口扫描原理——半连接扫描/SYN Scan

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!