Методы сетевого сканирования

Сетевое сканирование относится к процессу получения дополнительной информации и выполнения более подробной разведки на основе собранной информации в этап следа .

На этом этапе используется ряд различных процедур с целью идентификации хостов, портов и служб в целевой сети. Вся цель состоит в том, чтобы выявить уязвимости в каналах связи, а затем создать план атаки.



Типы сетевого сканирования

Сканирование бывает трех типов:


  • Сканирование портов - используется для вывода списка открытых портов и сервисов
  • Сетевое сканирование - используется для вывода IP-адресов
  • Сканирование уязвимостей - используется для обнаружения наличия известных уязвимостей


Методы сканирования

Когда дело доходит до выявления открытых портов, чрезвычайно полезны методы сканирования портов. Методы сканирования представляют собой разные категории, которые используются в зависимости от типов протоколов. Они делятся на три категории:

  • Сканирование сетевых служб ICMP
  • Сканирование сетевых служб TCP
  • Сканирование сетевых служб UDP

Сканирование сетевых служб ICMP

Сканирование ICMP

Сканирование ICMP используется для идентификации активных устройств и определения возможности прохождения ICMP через брандмауэр.


Ping Sweep

Проверка связи используется для определения диапазона IP-адресов, сопоставленных активным устройствам. Это позволяет хакерам вычислять маски подсети и определять количество существующих хостов в подсети. Это, в свою очередь, позволяет им создать перечень активных устройств в подсети.



Эхо-сканирование ICMP

Эхо-сканирование ICMP используется для определения активных хостов в целевой сети путем проверки связи со всеми машинами в сети.

Сканирование сетевых служб TCP

TCP соединение

Сканирование TCP-соединения, используемое для обнаружения открытых портов после завершения трехстороннего рукопожатия. Он работает, устанавливая полное соединение, а затем разрывая его, отправляя пакет RST.

Скрытое сканирование

Скрытое сканирование используется для обхода брандмауэра и механизмов регистрации. Он работает путем сброса TCP-соединения до завершения трехстороннего рукопожатия, что, в свою очередь, делает соединение наполовину открытым.


Обратное сканирование флагов TCP

Обратное сканирование флагов TCP работает путем отправки зондовых пакетов TCP с флагами TCP или без них. По ответу можно определить, открыт порт или закрыт. Если ответа нет, значит порт открыт. Если ответ RST, то порт закрыт.

Рождественское сканирование

Xmas-сканирование работает путем отправки TCP-кадра с установленными флагами FIN, URG и PUSH на целевое устройство. По ответу можно определить, открыт порт или закрыт. Если ответа нет, значит порт открыт. Если ответ RST, то порт закрыт. Важно отметить, что это сканирование работает только для хостов UNIX.

Сканирование датчика ACK Flag

Сканирование пробного флага ACK работает путем отправки пробных пакетов TCP с установленным флагом ACK, чтобы определить, открыт порт или закрыт. Это делается путем анализа полей TTL и WINDOW заголовка полученного пакета RST. Порт открыт, если значение TTL меньше 64.

Точно так же порт также считается открытым, если значение WINDOW не равно 0 (нулю). В противном случае порт считается закрытым.


Проверка флага ACK также используется для определения правил фильтрации целевой сети. Если ответа нет, это означает, что присутствует брандмауэр с отслеживанием состояния. Если ответ RST, то порт не фильтруется.

Сканирование сетевых служб UDP

Сканирование заголовка IDLE / IPID

Сканирование заголовка IDLE / IPID работает путем отправки поддельного исходного адреса на цель, чтобы определить, какие службы доступны. В этом сканировании хакеры используют IP-адрес зомби-машины для отправки пакетов. По IPID упаковщика (идентификационный номер фрагмента) можно определить, открыт порт или закрыт.

UDP сканирование

Сканирование UDP использует протокол UDP для проверки того, открыт порт или закрыт. В этом сканировании нет манипуляций с флагами. Вместо этого используется ICMP, чтобы определить, открыт порт или нет. Итак, если пакет отправляется на порт и возвращается пакет ICMP о недоступности порта, это означает, что порт закрыт. Если же ответа нет, значит, порт открыт.

SSDP и сканирование списка

SSDP или простой протокол обнаружения служб отвечает на запросы, отправленные через широковещательные адреса IPv4 и IPv6. Злоумышленники используют это сканирование для использования уязвимостей UPnP и выполнения атак переполнения буфера или DoS-атак. Сканирование списка косвенно обнаруживает хосты. Это сканирование работает путем перечисления IP-адресов и имен без проверки связи с хостами и с выполнением обратного разрешения DNS для идентификации имен хостов.