Сетевое сканирование относится к процессу получения дополнительной информации и выполнения более подробной разведки на основе собранной информации в этап следа .
На этом этапе используется ряд различных процедур с целью идентификации хостов, портов и служб в целевой сети. Вся цель состоит в том, чтобы выявить уязвимости в каналах связи, а затем создать план атаки.
Сканирование бывает трех типов:
Когда дело доходит до выявления открытых портов, чрезвычайно полезны методы сканирования портов. Методы сканирования представляют собой разные категории, которые используются в зависимости от типов протоколов. Они делятся на три категории:
Сканирование ICMP используется для идентификации активных устройств и определения возможности прохождения ICMP через брандмауэр.
Проверка связи используется для определения диапазона IP-адресов, сопоставленных активным устройствам. Это позволяет хакерам вычислять маски подсети и определять количество существующих хостов в подсети. Это, в свою очередь, позволяет им создать перечень активных устройств в подсети.
Эхо-сканирование ICMP используется для определения активных хостов в целевой сети путем проверки связи со всеми машинами в сети.
Сканирование TCP-соединения, используемое для обнаружения открытых портов после завершения трехстороннего рукопожатия. Он работает, устанавливая полное соединение, а затем разрывая его, отправляя пакет RST.
Скрытое сканирование используется для обхода брандмауэра и механизмов регистрации. Он работает путем сброса TCP-соединения до завершения трехстороннего рукопожатия, что, в свою очередь, делает соединение наполовину открытым.
Обратное сканирование флагов TCP работает путем отправки зондовых пакетов TCP с флагами TCP или без них. По ответу можно определить, открыт порт или закрыт. Если ответа нет, значит порт открыт. Если ответ RST, то порт закрыт.
Xmas-сканирование работает путем отправки TCP-кадра с установленными флагами FIN, URG и PUSH на целевое устройство. По ответу можно определить, открыт порт или закрыт. Если ответа нет, значит порт открыт. Если ответ RST, то порт закрыт. Важно отметить, что это сканирование работает только для хостов UNIX.
Сканирование пробного флага ACK работает путем отправки пробных пакетов TCP с установленным флагом ACK, чтобы определить, открыт порт или закрыт. Это делается путем анализа полей TTL и WINDOW заголовка полученного пакета RST. Порт открыт, если значение TTL меньше 64.
Точно так же порт также считается открытым, если значение WINDOW не равно 0 (нулю). В противном случае порт считается закрытым.
Проверка флага ACK также используется для определения правил фильтрации целевой сети. Если ответа нет, это означает, что присутствует брандмауэр с отслеживанием состояния. Если ответ RST, то порт не фильтруется.
Сканирование заголовка IDLE / IPID работает путем отправки поддельного исходного адреса на цель, чтобы определить, какие службы доступны. В этом сканировании хакеры используют IP-адрес зомби-машины для отправки пакетов. По IPID упаковщика (идентификационный номер фрагмента) можно определить, открыт порт или закрыт.
Сканирование UDP использует протокол UDP для проверки того, открыт порт или закрыт. В этом сканировании нет манипуляций с флагами. Вместо этого используется ICMP, чтобы определить, открыт порт или нет. Итак, если пакет отправляется на порт и возвращается пакет ICMP о недоступности порта, это означает, что порт закрыт. Если же ответа нет, значит, порт открыт.
SSDP или простой протокол обнаружения служб отвечает на запросы, отправленные через широковещательные адреса IPv4 и IPv6. Злоумышленники используют это сканирование для использования уязвимостей UPnP и выполнения атак переполнения буфера или DoS-атак. Сканирование списка косвенно обнаруживает хосты. Это сканирование работает путем перечисления IP-адресов и имен без проверки связи с хостами и с выполнением обратного разрешения DNS для идентификации имен хостов.