Эта статья была составлена редактором Downcodes и подробно описывает часто используемые методы сканирования портов при тестировании на проникновение, включая сканирование SYN, сканирование ACK, сканирование UDP, сканирование полного соединения, скрытое сканирование, а также определение служб и версий. В статье подробно объясняются принципы, этапы и характеристики каждого метода сканирования, а также анализируются его преимущества, недостатки и потенциальные риски. Кроме того, в статье также представлены соответствующие часто задаваемые вопросы, которые помогут читателям лучше понять и применить эти знания. Я надеюсь, что эта статья станет справочной информацией для тех, кто занимается сетевой безопасностью.

Методы сканирования портов при тестировании на проникновение в основном включают сканирование SYN, сканирование ACK, сканирование UDP, полное сканирование соединений, скрытое сканирование, а также определение служб и версий. Каждый из этих методов имеет свои особенности, но в практических приложениях в первую очередь часто используется SYN-сканирование. Сканирование SYN, также известное как полуоткрытое сканирование, использует процесс установления связи протокола TCP для определения состояния целевого порта. Он не завершит трехстороннее рукопожатие TCP. После отправки он будет оценивать состояние порта только на основе ответа, тем самым уменьшая вероятность регистрации целевой системой и обеспечивая высокую скрытность и эффективность.
Процесс сканирования SYN включает отправку пакета SYN на целевой порт. Если ответ SYN-ACK, это означает, что порт открыт. Затем сканер больше не отправляет пакет ACK для завершения установления связи, а отправляет RST. сброс соединения. Этот метод не устанавливает полное соединение с целевой системой, что снижает риск обнаружения.
Подробный этап сканирования SYN выглядит следующим образом:
Отправка пакетов: сканер отправляет пакет SYN на целевой порт. Ответ мониторинга: сканер получает ответ, как правило, в следующих трех ситуациях: (1) получен пакет SYN-ACK, указывающий, что порт открыт (2) получен пакет RST, и порт закрыт; Не получено. В ответ порт может быть отфильтрован брандмауэром. Анализ результатов: анализ состояния порта на основе полученного ответа. Отправить пакет RST: для порта, который отвечает на SYN-ACK, отправьте пакет RST, чтобы завершить соединение.Сканирование ACK часто используется для определения правил брандмауэра на целевом хосте. Этот метод сканирования заключается в отправке пакетов на основе бита флага ACK TCP с целью наблюдения за ответом целевого порта на пакет обнаружения ACK и, таким образом, определения правил фильтрации.
Ключевые моменты сканирования ACK:
Отправьте TCP-пакет с флагом ACK на целевой порт. Если возвращается пакет RST, это указывает на то, что целевой порт ответил на пакет ACK, и правила брандмауэра можно дополнительно проанализировать. Если ответа нет или ответ другого типа, требуется дальнейший анализ с использованием других методов.Сканирование UDP используется для обнаружения открытых портов UDP. Поскольку UDP — это протокол без установления соединения, этот метод сканирования отличается от сканирования TCP.
Этапы работы сканирования UDP в основном включают в себя:
Отправьте UDP-пакет в порт назначения. Если целевой порт открыт, ответа обычно не будет, тогда как если порт закрыт, целевой порт отправит сообщение ICMP о недостижимости порта. Проанализируйте ответ, чтобы определить состояние порта.Полное сканирование соединений, также известное как сканирование TCP Connect, является наиболее прямым методом сканирования портов. Он определяет, открыт ли порт, посредством полного процесса трехэтапного установления связи TCP.
Шаги для полного сканирования соединения следующие:
Инициируйте обычное TCP-соединение и полностью следуйте стандартному процессу трехстороннего установления связи TCP. Если целевой порт открыт, весь процесс установления связи будет завершен, и сканеру необходимо отправить пакет RST для разрыва соединения. Хотя полное сканирование подключений легко обнаружить, оно может обеспечить очень точные результаты сканирования.К методам скрытого сканирования относятся сканирование XMAS, сканирование FIN, сканирование NULL и т. д. Эти методы сканирования предназначены для уклонения от обнаружения системами обнаружения вторжений.
Ключевыми моментами скрытого сканирования являются:
Отправляйте аномальные комбинации флагов TCP, такие как FIN, URG и PSH, чтобы вызвать нестандартные ответы от целевой системы. Различные системы и конфигурации брандмауэров могут по-разному реагировать на отправленные аномальные пакеты, поэтому требуется много проб, ошибок и анализа. Изучая аномальные реакции, скрытое сканирование может обойти некоторые инструменты мониторинга безопасности.Обнаружение служб и версий не только фокусируется на том, открыт ли порт, но также более подробно изучает службы, работающие на открытом порту, и информацию об их версиях.
Обнаружение служб и версий включает в себя:
Используйте специальные методы обнаружения (например, отправку специальных пакетов данных и т. д.) для получения баннерной информации службы. В сочетании с базой данных известных уязвимостей служб и версий эта информация анализируется, чтобы обеспечить основу для последующего тестирования на проникновение. Благодаря этому углубленному исследованию тестеры на проникновение могут выявить уязвимости для атаки.Таким образом, сканирование портов является важным шагом в тестировании на проникновение, которое предоставляет необходимую информацию для последующих более глубоких атак. Тестировщикам на проникновение необходимо выбрать подходящий метод сканирования портов в зависимости от конкретной целевой среды и требований к тестированию, а также учитывать, что каждый метод сканирования может нести риск обнаружения. Поэтому невидимость сканирования не менее важна, чем очистка после теста.
Как выполнить сканирование портов при тестировании на проникновение?
Сканирование портов при тестировании на проникновение используется для определения того, какие порты в целевой системе открыты или доступны. Вот некоторые распространенные методы сканирования портов при тестировании на проникновение:
Инструмент сканирования портов: используйте специализированный инструмент сканирования портов, такой как Nmap, для сканирования портов целевой системы. Эти инструменты могут проверять состояние порта, отправляя запросы TCP или UDP. На основании ответа или отсутствия ответа можно определить открытое или закрытое состояние порта.
Ручное сканирование портов. Тестеры на проникновение могут проверять состояние целевых систем, вручную подключаясь к различным портам на них. Это требует некоторых навыков и опыта, но может дать более подробные и точные результаты.
Технология сканирования портов. Используйте различные типы технологий сканирования портов, такие как сканирование полного соединения TCP, полуоткрытое сканирование, сканирование UDP и т. д., для обнаружения открытых портов в целевой системе. Каждая технология имеет свои преимущества и ограничения. Выбирайте подходящую технологию сканирования, исходя из ваших потребностей.
Как выбрать подходящую технологию сканирования портов?
Выбор подходящего метода сканирования портов во время тестирования на проникновение важен, поскольку разные методы подходят для разных ситуаций. Вот несколько советов по выбору подходящей технологии сканирования портов:
Тип целевой системы: разные операционные системы и службы могут по-разному реагировать на методы сканирования портов. Знание типа и версии целевой системы может помочь выбрать подходящую технологию.
Цель сканирования. Определите, является ли целью сканирования обнаружение открытых портов или обнаружение реакции системы на вредоносное сканирование. В зависимости от цели подбираются соответствующие технологии, позволяющие избежать срабатывания предохранительных устройств или возникновения сбоев системы.
Производительность сканирования. Для некоторых технологий может потребоваться более длительное время сканирования, а некоторые могут генерировать больший сетевой трафик. Выберите подходящую технологию с учетом ограничений по времени и производительности.
Представляет ли сканирование портов угрозу безопасности целевой системы?
Сканирование портов само по себе не представляет угрозы безопасности для целевой системы, поскольку оно просто определяет состояние порта путем отправки сетевых запросов. Однако если результаты сканирования портов не обрабатываются должным образом, это может привести к некоторым угрозам безопасности.
Утечка информации: сканирование портов может раскрыть информацию об уязвимостях или несанкционированных службах в целевой системе. Если хакеры воспользуются этой информацией, это может привести к дальнейшим атакам.
Перегрузка сети. Некоторые методы сканирования портов могут генерировать большие объемы сетевого трафика, вызывая перегрузку сети или прерывание обслуживания в целевой системе.
Контрмеры: некоторые методы сканирования портов могут быть обнаружены оборудованием безопасности целевой системы, что приводит к срабатыванию защитных механизмов, таких как блокировка IP-адресов или запись поведения злоумышленника.
Таким образом, при проведении сканирования портов тестеры на проникновение должны следовать этическим принципам и передовым практикам безопасности, а также обеспечивать правильную обработку результатов сканирования для снижения любых возможных рисков безопасности.
Я надеюсь, что это резюме редактора Downcodes поможет вам лучше понять технологию сканирования портов при тестировании на проникновение. Помните, что на практике всегда соблюдайте этические и правовые нормы и обеспечивайте разрешение перед проведением каких-либо мероприятий по тестированию на проникновение.