2.3端口扫描
网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。入侵者们是如何到,并翻开它们的城门的呢?这些城门究竟通向城堡的何处呢?
在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的:
、判断目标主机上开放了哪些服务;
、判断目标主机的操作系统。
如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。
本节将会详尽地分析端口扫描所涉及的问题,并以实用为主要目的来介绍一些基本概念,以便更加清楚地了解入侵者如何扫描目标主机的端口。
网络基础知识
本书尽量防止使用较大篇幅来介绍理论知识,但为了让大家更透彻地了解入侵者的手段,这里给大家介绍一些网络的基础知识。只对应用感兴趣的读者可以略过这局部。
“端口”在计算机网络领域中是个非常重要的概念。它是专门为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”,可以说是个“软插槽”。如果有需要的话,一台计算机中可以有上万个端口。
端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socketo具体来说,就是用[IP:端口]来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以到不同的公司(进程)。如果要和远程主机A的程序通信,那么只要把数据发向[A:端口]就可以实现通信了。
可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,入侵者通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。
2.端口的分类
端口是一个16bit的地址,用端口号进行标识不同作用的端口,参见表2-2 和表2-3。端口一般分为两类。
① 熟知端口号(公认端口号):由因特网指派名字和号码公司ICANN负责分配给一些常用的应用层程序固定使用的熟知端口,其数值一般为0~1023。
②一般端口号:用来随时分配给请求通信的客户进程。
表2-2常见TCP公认端口号
续表
表2-3常见UDP公认端口号3. TCP/IP协议基础知识
首先简要介绍Internet 的基本通信协议TCP/IP 协议。TCP/IP,即传输控制 协议/网际互连协议,它把整个计算机通信网划分为应用层、运输层、网际层、 网络接口层。按照这种层次划分的通信模式如图2-44所示。
图 2-44 Internet 的网络通信大多是建立在这个协议之上的,各个主机遵循着TCP/IP 协议封装数据包进行通信。
由图2-44可见,TCP/IP 在运输层包括两个协议TCP 和UDP,并且TCP 和UDP 都使用相同的网际层IP, TCP 与UDP 协议各自特点如下。
① 用户数据报协议UDP (User Datagram Protocol ) : UDP 在传送数据之前 不需要先建立连接。远地主机的运输层在收到UDP 数据报后,不需要给出任何确 认。广泛应用于只需一次的客户/服务器模式的请求-应答查询,或者要求提供 高效率数据传输的场合。
② 传输控制协议 TCP (Transmission Control Protocol ) : TCP 提供可靠 的、面向连接的运输服务,用于高可靠性数据的传输。TCP 具有完善的错误检测与 恢复、顺序控制和流量控制等功能。
TCP 和UDP 协议说明如下。
注重可靠性的场合一般使用TCP 协议,例如FTP 、Telnet,而在那些更注重
实时性、传输率、吞吐量的场合一般使用UDP,如QQ 。TCP 报文分为首部和数据两 局部。TCP 报文段首部的前20个字节是固定的,后面有4n 字节(n 为整数)是可 有可无的选项。因此TCP 首部的最小长度是20字节。
32 Bit
应用层 (应用层协议如HTTP 、 FTP 、SMTP 、Telnet 等)
网际层IP
网络接口层
TCP报文结构如图2-45所示。
SYN:该标志位用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0, 那么表示该数据包为连接请求,如果SYN=1而ACK=1那么表示接受连接。
FIN:表示发送端已经没有数据要求传输了,希望释放连接。
RST:用来复位一个连接。RST标志置位的数据包称为复位包。一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,那么向远端发送一个复位包。
URG:为紧急数据标志。如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效。
ACK:为确认标志位。如果为1,表示包中确实认号时有效的。否那么,包中的确认号无效。
PSH:如果置位,接收端应尽快把数据传送给应用层。
选项和填充 数据 图 2-45
tcpip协议pdf3.三次握手
当使用TCP 协议的时候,需要双方计算机建立TCP 连接,把这个建立过程形 象地称为“三次握手”。
三次握手的过程如图2-46所示。
图 2-46
第一次:主机A 的TCP 向主机B 的TCP 发出连接请求报文段,其首部中的同 步比特SYN=1, ACK=O,同时选择一个序号x,说明在后面传送数据时的第一个数 据字节的序号是X 。
第二次:主机B 的TCP 收到连接请求报文段后,如同意,那么发回确认。在确 认报
紧急指针
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论