Метады сеткавага сканавання

Сеткавае сканаванне адносіцца да працэсу атрымання дадатковай інфармацыі і правядзення больш дэталёвай разведкі на аснове сабранай інфармацыі ў этап слядоў .

На гэтым этапе выкарыстоўваецца шэраг розных працэдур з мэтай ідэнтыфікацыі хастоў, партоў і паслуг у мэтавай сетцы. Уся мэта складаецца ў тым, каб выявіць уразлівасці ў каналах сувязі, а затым стварыць план атакі.



Віды сеткавага сканавання

Сканаванне мае тры тыпы:


  • Сканаванне партоў - выкарыстоўваецца для пераліку адкрытых партоў і паслуг
  • Сеткавае сканаванне - выкарыстоўваецца для пераліку IP-адрасоў
  • Праверка ўразлівасці - выкарыстоўваецца для выяўлення наяўнасці вядомых уразлівасцяў


Метады сканавання

Тэхнікі сканавання партоў надзвычай карысныя пры вызначэнні адкрытых партоў. Метады сканавання ўяўляюць розныя катэгорыі, якія выкарыстоўваюцца на аснове тыпаў пратаколаў. Яны класіфікуюцца на тры катэгорыі:

  • Сканаванне сеткавых паслуг ICMP
  • Сканаванне сеткавых паслуг TCP
  • Сканаванне сеткавых паслуг UDP

Сканаванне сеткавых паслуг ICMP

Сканаванне ICMP

Сканаванне ICMP выкарыстоўваецца для ідэнтыфікацыі актыўных прылад і вызначэння таго, ці можа ICMP праходзіць праз брандмаўэр.


Ping Sweep

Разборка пінга выкарыстоўваецца для вызначэння дыяпазону IP-адрасоў, які супастаўляецца з актыўнымі прыладамі. Гэта дазваляе хакерам вылічыць маскі падсеткі і вызначыць колькасць прысутных хастоў у падсеці. Гэта, у сваю чаргу, дазваляе ім ствараць пералік актыўных прылад у падсеці.



Сканаванне рэха ICMP

Сканаванне рэха ICMP выкарыстоўваецца для вызначэння, якія хасты актыўныя ў мэтавай сетцы, шляхам пінгавання ўсіх машын у сетцы.

Сканаванне сеткавых паслуг TCP

TCP Connect

Сканаванне TCP-падключэння, якое выкарыстоўваецца для выяўлення адкрытых партоў пасля завяршэння трохбаковага поціскання. Ён працуе, усталёўваючы поўнае злучэнне, а потым скідаючы яго, адпраўляючы пакет RST.

Stealth Scan

Стэлс-скан выкарыстоўваецца для абыходу брандмаўэра і механізмаў рэгістрацыі. Ён працуе шляхам скіду злучэння TCP да завяршэння трохбаковага поціскання, што ў сваю чаргу робіць падлучэнне напалову адкрытым.


Сканаванне зваротнага сцяга TCP

Сканаванне зваротнага сцяга TCP працуе шляхам адпраўкі пакетаў зонда TCP з або без сцягоў TCP. На падставе адказу можна вызначыць, адкрыты ці закрыты порт. Калі адказу няма, порт адкрыты. Калі адказ RST, порт зачынены.

Каляднае сканаванне

Каляднае сканаванне працуе, адпраўляючы кадр TCP са сцягамі FIN, URG і PUSH, усталяванымі на мэтавую прыладу. На падставе адказу можна вызначыць, адкрыты ці закрыты порт. Калі адказу няма, порт адкрыты. Калі адказ RST, порт зачынены. Важна адзначыць, што гэта сканаванне працуе толькі для хастоў UNIX.

Сканаванне зонда сцяга ACK

Сканаванне зонда сцяга ACK працуе, адпраўляючы пакеты зонда TCP з усталяваным сцягам ACK, каб вызначыць, адкрыты ці закрыты порт. Гэта робіцца шляхам аналізу поля TTL і WINDOW загалоўка атрыманага пакета RST. Порт адкрыты, калі значэнне TTL менш за 64.

Аналагічна, порт таксама лічыцца адкрытым, калі значэнне WINDOW не роўна 0 (нуль). У адваротным выпадку порт лічыцца закрытым.


Зонд сцяга ACK таксама выкарыстоўваецца для вызначэння правілаў фільтрацыі мэтавай сеткі. Калі адказу няма, то гэта азначае наяўнасць брандмаўэра са статусам. Калі адказ RST, порт не фільтруецца.

Сканаванне сеткавых паслуг UDP

Сканаванне загалоўка IDLE / IPID

Сканаванне загалоўка IDLE / IPID працуе, адпраўляючы падроблены адрас крыніцы да мэты, каб вызначыць, якія паслугі даступныя. У гэтым сканіраванні хакеры выкарыстоўваюць IP-адрас зомбі-машыны для адпраўкі пакетаў. На падставе IPID пакера (ідэнтыфікацыйны нумар фрагмента) можна вызначыць, адкрыты ці закрыты порт.

Сканаванне UDP

Сканаванне UDP выкарыстоўвае пратакол UDP, каб праверыць, адкрыты ці закрыты порт. У гэтым сканаванні няма маніпуляцый са сцягам. Замест гэтага ICMP выкарыстоўваецца для вызначэння, адкрыты порт ці не. Такім чынам, калі пакет адпраўляецца ў порт, а порт ICMP вяртае недаступны пакет, гэта азначае, што порт зачынены. Калі, аднак, адказу няма, порт адкрыты.

Сканаванне SSDP і спісаў

Служба SSDP, альбо просты пратакол выяўлення службы, адказвае на запыты, адпраўленыя па вяшчальных адрасах IPv4 і IPv6. Зламыснікі выкарыстоўваюць гэта сканаванне для выкарыстання ўразлівасцяў UPnP і правядзення перапаўнення буфера або DoS-атакі. Сканаванне спіса ўскосна выяўляе хасты. Гэта сканаванне працуе, пералічваючы IP-адрасы і імёны без пінгавання хастоў і выконваючы зваротнае дазвол DNS для ідэнтыфікацыі імёнаў хастоў.