Port Scanning




Kadang-kadang Anda mungkin perlu mencari tahu apa yang menawarkan layanan host tertentu. Untuk melakukan hal ini, ada sejumlah program yang berbeda untuk memindai port.
Opsi yang paling sederhana - ini adalah program seperti SETAN (Analisis Keamanan Tool untuk Pemeriksaan Networks), yang terhubung ke setiap port-TCP, membuka koneksi TCP penuh. Kelebihan dari metode ini adalah bahwa pengguna terlibat dalam pemindaian, tidak perlu sangat ip-paket, yang akan digunakan untuk memindai, karena menggunakan system call standar, dan ia tidak membutuhkan akses administrator (biasanya perlu menggunakan SOCK_RAW atau membuka / dev / bpf, / dev / nit, dll). Kerugian dari metode ini adalah bahwa lebih mudah untuk mendeteksi, dengan sejumlah cara, di Wrapper'ami TCP khususnya dengan Wietse Venema. Untuk mengatasi kekurangan ini diciptakan pemindaian teknik tanpa mendirikan TCP koneksi penuh, apa yang disebut Setengah terbuka scanning '. "
Proses instalasi TCP-connection terdiri dari tiga tahap: pihak membuat koneksi, pertama mengirimkan TCP-paket dengan flag SYN, maka pihak penerima mengirimkan TCP-paket dengan flag SYN dan ACK bila port terbuka, atau me-reset koneksi dengan RST bendera jika port tidak aktif. Tahap ketiga terjadi ketika pesta membentuk sambungan, mengirim TCP akhir-paket dengan flag ACK (dengan sendirinya, semua paket ini memiliki urutan yang sesuai dan ack-kamar, dll). Sekarang sambungan dibuat.
Scan dengan SYN-flag.
~~~~~~~~~~~~~~~~~~~~~~~~~~~
SYN-scanner hanya mengirim paket pertama dari tiga dan sedang menunggu SYN | ACK, atau RST. Ketika ia mendapat baik-atau dia akan tahu port yang aktif atau tidak. Keuntungan utama dari metode ini adalah bahwa hal itu tidak dapat dideteksi oleh program-program seperti "SETAN" atau TCP Wrapper oleh Wietse Venema. Kelemahan utama metode ini:
Teknik ini terdeteksi oleh beberapa program yang mencoba memeriksa konnekta dengan SYN-flag (tcplog misalnya), dan ia menemukan netstat (1) 'th.
Partai membuat koneksi, biasanya harus semua paket-IP. Anda harus memiliki akses ke SOCK_RAW (dalam sistem operasi paling: getprotbyname ('mentah')) atau / dev / bpf (Berkeley Packet Filter), / dev / nit (Sun 'Network Interface Tekan'), dll Untuk melakukan ini, biasanya memiliki tingkat administrator.
Stealth-scan.
~~~~~~~~~~~~~~~~~~~~~~
Metode ini didasarkan pada kode jaringan yang tidak benar di BSD. Mengingat bahwa sebagian besar sistem operasi menggunakan kode jaringan BSD'shny atau berasal dari itu, metode ini bekerja pada kebanyakan sistem (kecuali yang paling jelas - Cisco marshrutirizatory). Metode ini sulit untuk dideteksi. Bahkan mengetahui metode itu sendiri, pengembangan mendeteksi algoritma sangat bermasalah tanpa menghilangkan kesalahan yang paling. Kekurangan metode ini: Metode ini didasarkan pada kesalahan dalam kode jaringan. Ini berarti bahwa hal itu mungkin, atau lebih tepatnya lebih mungkin, kesalahan ini akan diperbaiki. Misalnya OpenBSD sudah tetap. Tidak dapat menjamin bahwa metode ini akan bekerja dengan baik dalam situasi tertentu. Hasil mungkin bervariasi, tergantung pada platform dan sistem operasi, yaitu Metode ini tidak sepenuhnya dapat diandalkan.
TCP menggunakan paket dengan ACK dan FIN flagami.Ih harus digunakan, karena jika paket seperti ini untuk mengirim ke port saat sambungan belum dibuka, selalu kembali paket dengan RST bendera. Ada beberapa metode yang menggunakan prinsip ini:
Metode # 1:
Kirim FIN-pack. Jika host menerima kembali RST, port tidak aktif ketika RST tidak dikembalikan, port ini aktif. Mengingat fakta bahwa metode ini bekerja pada host begitu banyak, itu - sebuah kesaksian sedih untuk apa kode jaringan tidak valid di sebagian besar sistem operasi.
Metode # 2
Kirim ACK-paket. Jika paket TTL kembali kurang dari dalam sisanya menerima RST-paket, atau jika ukuran window lebih besar dari nol, maka kemungkinan besar port ini aktif.