Este artigo foi compilado pelo editor de Downcodes e apresenta em detalhes os métodos de varredura de portas comumente usados em testes de penetração, incluindo varredura SYN, varredura ACK, varredura UDP, varredura completa de conexão, varredura secreta e detecção de serviço e versão. O artigo fornece uma explicação detalhada dos princípios, etapas e características de cada método de digitalização e analisa suas vantagens, desvantagens e riscos potenciais. Além disso, o artigo também fornece perguntas frequentes relevantes para ajudar os leitores a compreender e aplicar melhor esse conhecimento. Espero que este artigo possa fornecer uma referência para aqueles envolvidos no trabalho de segurança de rede.

Os métodos de varredura de portas em testes de penetração incluem principalmente varredura SYN, varredura ACK, varredura UDP, varredura completa de conexão, varredura secreta e detecção de serviço e versão. Cada um desses métodos tem suas próprias características, mas em aplicações práticas, a varredura SYN costuma ser usada primeiro. A varredura SYN, também conhecida como varredura semiaberta, usa o processo de handshake do protocolo TCP para determinar o status da porta de destino. Ele não completará o handshake triplo do TCP. Após o envio, ele apenas julgará o status da porta com base na resposta, reduzindo assim a possibilidade de ser logado pelo sistema de destino e ter alta ocultação e eficiência.
O processo de varredura SYN envolve o envio de um pacote SYN para a porta de destino. Se a resposta for SYN-ACK, isso indica que a porta está aberta. Então o scanner não envia mais um pacote ACK para completar o handshake, mas envia um RST para. redefinir a conexão Este método não estabelece uma conexão completa no sistema de destino, reduzindo assim o risco de detecção.
Uma etapa detalhada da verificação SYN é a seguinte:
Envio de pacotes: O scanner envia um pacote SYN para a porta de destino. Resposta de monitoramento: O scanner recebe uma resposta, geralmente nas três situações a seguir: (1) o pacote SYN-ACK é recebido, indicando que a porta está aberta (2) o pacote RST é recebido e a porta está fechada; Não recebido Em resposta, a porta pode ser filtrada pelo firewall. Análise de resultados: Analise o status da porta com base na resposta recebida. Enviar pacote RST: Para a porta que responde ao SYN-ACK, envie o pacote RST para encerrar a conexão.A varredura ACK é frequentemente usada para determinar as regras de firewall no host de destino. Este método de varredura consiste em enviar pacotes com base no bit flag ACK do TCP, com o objetivo de observar a resposta da porta alvo ao pacote de detecção ACK, inferindo assim as regras de filtragem.
Os pontos principais da varredura ACK são:
Envie um pacote TCP com o sinalizador ACK para a porta de destino. Se um pacote RST for retornado, isso indica que a porta de destino respondeu ao pacote ACK e as regras do firewall podem ser analisadas posteriormente. Se não houver resposta ou outro tipo de resposta, será necessária uma análise mais aprofundada por outras técnicas.A varredura UDP é usada para detectar portas UDP abertas. Como o UDP é um protocolo sem conexão, esse método de varredura é diferente da varredura TCP.
As etapas de operação da varredura UDP incluem principalmente:
Envie um pacote UDP para a porta de destino. Se a porta de destino estiver aberta, geralmente não haverá resposta, enquanto que se a porta estiver fechada, o destino enviará uma mensagem de porta ICMP inacessível. Analise a resposta para determinar o status da porta.A varredura completa da conexão, também conhecida como varredura TCP Connect, é o método de varredura de porta mais direto. Ele determina se a porta está aberta por meio do processo completo de handshake de três vias TCP.
As etapas para verificação completa da conexão são as seguintes:
Inicie uma conexão TCP normal e siga completamente o processo de handshake triplo TCP padrão. Se a porta de destino estiver aberta, todo o processo de handshake será concluído e o scanner precisará enviar um pacote RST para encerrar a conexão. Embora a verificação completa da conectividade seja fácil de detectar, ela pode fornecer resultados de verificação muito precisos.Os métodos de varredura secreta incluem varredura XMAS, varredura FIN, varredura NULL, etc. Essas técnicas de varredura são projetadas para evitar a detecção de sistemas de detecção de intrusão.
Os pontos-chave da digitalização secreta são:
Envie combinações anormais de sinalizadores TCP, como FIN, URG e PSH, para acionar respostas não padrão do sistema de destino. Diferentes sistemas e configurações de firewall podem ter respostas diferentes a pacotes anormais enviados, portanto, muitas tentativas, erros e análises estão envolvidas. Ao estudar respostas anômalas, a varredura secreta pode contornar algumas ferramentas de monitoramento de segurança.A detecção de serviço e versão não se concentra apenas em saber se a porta está aberta, mas também estuda os serviços em execução na porta aberta e suas informações de versão com mais detalhes.
A detecção de serviço e versão inclui:
Utilize técnicas de detecção específicas (como envio de pacotes de dados especiais, etc.) para obter as informações do banner do serviço. Combinadas com o banco de dados de vulnerabilidades de versões e serviços conhecidos, essas informações são analisadas para fornecer uma base para testes de penetração subsequentes. Através desta exploração aprofundada, os testadores de penetração podem direcionar vulnerabilidades para ataque.Em resumo, a varredura de portas é uma etapa crítica nos testes de penetração, que fornece as informações necessárias para operações de ataque subsequentes mais aprofundadas. Os testadores de penetração precisam escolher o método de varredura de porta apropriado com base no ambiente de destino específico e nos requisitos de teste, e estar cientes de que cada método de varredura pode trazer o risco de descoberta. Portanto, a invisibilidade da varredura é tão importante quanto a limpeza após o teste.
Como realizar varredura de portas em testes de penetração?
A varredura de portas em testes de penetração é usada para detectar quais portas no sistema de destino estão abertas ou acessíveis. Aqui estão alguns métodos comuns de varredura de portas em testes de penetração:
Ferramenta de verificação de portas: Use uma ferramenta especializada de verificação de portas, como o Nmap, para verificar as portas do sistema de destino. Essas ferramentas podem verificar o status de uma porta enviando solicitações TCP ou UDP. Com base na resposta ou na falta de resposta, o status aberto ou fechado da porta pode ser determinado.
Verificação manual de portas: os testadores de penetração podem verificar o status dos sistemas de destino conectando-se manualmente a diferentes portas neles. Isso requer alguma habilidade e experiência, mas pode fornecer resultados mais detalhados e precisos.
Tecnologia de varredura de portas: Use diferentes tipos de tecnologias de varredura de portas, como varredura de conexão completa TCP, varredura semiaberta, varredura UDP, etc., para detectar portas abertas no sistema de destino. Cada tecnologia tem suas vantagens e limitações Escolha a tecnologia apropriada para digitalização com base nas suas necessidades.
Como escolher a tecnologia de varredura de porta apropriada?
A escolha da técnica apropriada de varredura de porta durante o teste de penetração é importante porque diferentes técnicas são adequadas para diferentes situações. Aqui estão algumas sugestões para escolher a tecnologia de varredura de porta apropriada:
Tipo de sistema alvo: Diferentes sistemas operacionais e serviços podem responder de maneira diferente às técnicas de varredura de portas. Conhecer o tipo e a versão do sistema alvo pode ajudar a selecionar a tecnologia apropriada.
Finalidade da verificação: determine se a finalidade da verificação é encontrar portas abertas ou detectar a resposta do sistema a uma verificação maliciosa. Dependendo da finalidade, são selecionadas tecnologias apropriadas para evitar o acionamento de dispositivos de segurança ou causar falhas no sistema.
Desempenho de verificação: algumas tecnologias podem exigir tempos de verificação mais longos e outras podem gerar maior tráfego de rede. Selecione a tecnologia apropriada com base nas restrições de tempo e desempenho.
A varredura de portas representa um risco de segurança para o sistema de destino?
A varredura de portas em si não representa um risco de segurança para o sistema de destino porque simplesmente detecta o status da porta enviando solicitações de rede. No entanto, se os resultados da verificação de portas não forem tratados adequadamente, poderão ocorrer alguns riscos de segurança.
Vazamento de informações: a varredura de portas pode expor informações de vulnerabilidade ou serviços não autorizados no sistema de destino. Se esta informação for explorada por hackers, poderá levar a novos ataques.
Congestionamento de rede: Algumas técnicas de varredura de portas podem gerar grandes quantidades de tráfego de rede, causando congestionamento de rede ou interrupção de serviço no sistema de destino.
Contramedidas: Certas técnicas de varredura de portas podem ser detectadas pelo equipamento de segurança do sistema alvo, acionando mecanismos de defesa como o bloqueio de endereços IP ou o registro do comportamento do invasor.
Portanto, ao realizar varreduras de portas, os testadores de penetração devem seguir os princípios éticos e as melhores práticas de segurança e garantir que os resultados da varredura sejam tratados de forma adequada para mitigar quaisquer possíveis riscos de segurança.
Espero que este resumo do editor de Downcodes possa ajudá-lo a entender melhor a tecnologia de varredura de portas em testes de penetração. Lembre-se, na prática, de sempre respeitar as regulamentações éticas e legais e garantir a autorização antes de realizar qualquer atividade de teste de penetração.