空扫描Idle Scanning

空扫描Idle Scanning是一种借助第三方实施的端口扫描技术,可以很好的隐蔽扫描主机本身。它的实现基于以下两个TCP工作机制。

(1)在TCP三次握手阶段,目标主机接收到发起方的SYN的TCP包,会返回SYN+ACK的TCP包。发起方接受到后,如果发现不是自己发起的连接,会发送RST的TCP包,取消此次连接。

(2)主机发送的每个包中,IP层都包含一个ID字段,用来标识发送的数据包。这个ID字段是一个整数值,大部分系统采用递增数列进行标记。也就是说,每发送一个包,该值加一。

在实施Idle Scanning时,攻击机先获取网络一个主机IP,向该主机发送给一个数据包,根据返回包,获取该主机的IP层的ID值。然后,伪造该主机IP向目标主机的特定端口发送SYN包。目标主机收到后,返回响应包。被伪造的主机接受到响应包,发送RST包,取消该次连接请求。攻击机再次向伪造的主机发送数据包,获取IP层的ID值。如果两次ID值差2,表示被伪造的主机发送过数据包,最大可能是向目标主机发送过RST包。如果差1,说明被伪造的主机没有发送任何包,这说明目标主机特定端口没有打开或者过滤了。

在Kali Linux中,通过发包工具hping,可以很轻松实现Idle Scanning。

PS:在扫描过程中,由于被伪造的主机可能因为其他缘故发包,会影响探测结果,所以需要多次扫描,以判断准确性。

时间: 2024-10-07 16:44:37

空扫描Idle Scanning的相关文章

【智能家居篇】wifi网络接入原理(上)——扫描Scanning

转载请注明出处:http://blog.csdn.net/Righthek 谢谢! 对于低头党来说,在使用WIFI功能时,经常性的操作是打开手机上的WIFI设备,搜索到心目中的热点,输入密码,联网成功,各种低头上网...这个看似简单的过程,背后却是隐藏着大量的无线通信技术.用几个专业术语来表示这个过程,分别是:扫描(Scanning).认证(Authentication).关联(Association).下面用一张图来表示这个过程. 图1  WIFI接入网络过程 现在让我们来分析一下这个过程的工

网络扫描

NMap: Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描.在不同情况下,你可能需要隐藏扫描.越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP.TCP.ICMP 等).它支持:Vanilla TCP connect 扫描.TCP SYN(半开式)扫描.TCP FIN.Xmas.或NULL(隐藏)扫描.TCP ftp代理(跳板)扫描.SYN/FIN IP 碎片扫描(穿越部分数据包过滤器).TCP ACK和窗口扫描.UDP监听ICMP端口无法送达扫描.ICMP扫描(狂ping

Spring装配bean--01组件扫描和自动装配

Spring容器负责创建应用程序中的bean并通过DI来协调这些对象之间的关系 Spring提供了三种主要的装配机制: 在XML中进行显式配置 在Java中进行显式配置 隐式的bean发现机制和自动装配 1自动化装配beanSpring从两个角度来实现自动化装配: 组件扫描(component scanning):Spring 会自动发现应用上下文中所创建的bean 自动装配(autowired):Spring自动满足bean之间的依赖@Autowired 开启组件扫描的2种方法: XML中配置

BurpSuite系列(四)----Scanner模块(漏洞扫描)

一.简介 Burp Scanner 是一个进行自动发现 web 应用程序的安全漏洞的工具.它是为渗透测试人员设计的,并且它和你现有的手动执行进行的 web 应用程序半自动渗透测试的技术方法很相似. 使用的大多数的 web 扫描器都是单独运行的:你提供了一个开始 URL,单击|Go|,然后注视着进度条的更新直到扫描结束,最后产生一个报告.Burp Scanner 和这完全不同,在攻击一个应用程序时它和你执行的操作紧紧的结合在一起.让你细微控制着每一个扫描的请求,并直接反馈回结果. Burp Sca

漏洞挖掘方法之静态扫描+经典栈溢出实例

标 题: 漏洞挖掘方法之静态扫描+经典栈溢出实例 时 间: 2014-02-11,01:52:50 这是笔者公开发表的关于漏洞挖掘的第二篇文章,与发第一篇的时间差不多间隔了整整一年,在这一年里虽然工作细碎,但我还是抽出了大量的时间关注安全,因为当初的既定目标就是走安全的路.这一年了也做了不少关于安全方面的事情,比如参加各大*SRC的漏洞提交什么的,曾今有一段时间也是走火入魔了一样,但是后来我停下来了,因为我觉得那种事情偏离我最初对"漏洞"挖掘的定义,看了那些提交的所谓"漏洞&

Linux-Python-Scapy的TCP扫描

TCP 连接扫描:客户端与服务器建立 TCP 连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放: TCP SYN 扫描(也称为半开放扫描或stealth扫描):这个技术同 TCP 连接扫描非常相似.同样是客户端向服务器发送一个带有 SYN 标识和端口号的数据包,如果目标端口开发,则会返回带有 SYN 和 ACK 标识的 TCP 数据包: TCP 圣诞树(Xmas Tree)扫描:在圣诞树扫描中,客户端会向服务器发送带有 PSH,FIN,URG 标识和端口号的数据包给服务器.如

网络对抗 Exp6 信息收集与漏洞扫描 20154311 王卓然

Exp6 信息收集与漏洞扫描 1. 实验内容 本次实践目标是掌握信息搜集的最基础技能与常用工具的使用方法. (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 2.实验步骤 1. 信息搜集 whois查询注册信息 输入指令 whois + 域名,查询注册信息(这里以sina为例). 需要注意的是要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子

Linux—主机扫描工具(Nmap)

Nmap包含四项基本功能: 主机探测 (Host Discovery) 端口扫描 (Port Scanning) 版本检测 (Version Detection) 操作系统侦测 (Operating System Detection) 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性. 探测目标主机所开放的端口. 通过识别新的服务器审计网络的安全性. 探测网络上的主机. Nmap使用详情: 原文地址:https://www.cnblogs.com/l

Bluetooth LE(低功耗蓝牙) - 第三部分

回顾 在本系列的前两篇文章中,我们已经了解了一些关于Bluetooth LE的背景并建立一个简单的Activity / Service框架.   在这篇文章中,我们将探讨Bluetooth LE的细节以及蓝牙设备查找的一些问题. 扫描并发现蓝牙设备 蓝牙设备的发现是十分简单的,它是一个在蓝牙可见范围内查找设备的过程.首先我们要做的就是在Manifest中添加必要的权限,否则我们将在一开始就碰壁.我们需要的权限是android.permission.BLUETOOTH(一般蓝牙使用)和androi