【正文】
Tseq is the TCP sequenceability test T1 is a SYN packet with a bunch of TCP options to open port T2 is a NULL packet w/options to open port T3 is a SYN|FIN|URG|PSH packet w/options to open port T4 is an ACK to open port w/options T5 is a SYN to closed port w/options T6 is an ACK to closed port w/options T7 is a FIN|PSH|URG to a closed port w/options PU is a UDP packet to a closed port ? 例如 – Fingerprint Windows 2021 Professional – TSeq(Class=RI) – T1(DF=Y %W=2238%ACK=S++%Flags=AS%Ops=M) – T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) – T3(Resp=Y%DF=Y%W=2238%ACK=S++%Flags=AS%Ops=M) – T4(DF=N%W=0%ACK=0%Flags=R%Ops=) – T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=) – T6(DF=N%W=0%ACK=0%Flags=R%Ops=) – T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=) – PU(DF=N%TOS=0|20%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E|F%ULEN=134%DAT=E) ? TSeq表示 TCP的 ISN序列, Class=RI說(shuō)明它是隨機(jī)增加的( Random Increments)。 棧指紋技術(shù) ? 定義:利用 TCP/IP協(xié)議棧實(shí)現(xiàn)上的特點(diǎn)來(lái)辨識(shí)一個(gè)操作系統(tǒng) ? 技術(shù)導(dǎo)向 – 可辨識(shí)的 OS的種類,包括哪些操作系統(tǒng) – 結(jié)論的精確度,細(xì)微的版本差異是否能識(shí)別 ? 一些工具 – Checkos, by Shok – Queso, by Savage – Nmap, by Fyodor 棧指紋識(shí)別技術(shù) ? 做法:尋找不同操作系統(tǒng)之間在處理網(wǎng)絡(luò)數(shù)據(jù)包上的差異,并且把足夠多的差異組合起來(lái),以便精確地識(shí)別出一個(gè)系統(tǒng)的 OS版本 ? 配置能力 – 擴(kuò)展性,新的 OS,版本不斷推出 – 定義一種配置語(yǔ)言或者格式 棧指紋識(shí)別方法 ? 常用的手段 – 給一個(gè)開(kāi)放的端口發(fā)送 FIN包,有些操作系統(tǒng)有回應(yīng),有的沒(méi)有回應(yīng) – 對(duì)于非正常數(shù)據(jù)包的反應(yīng) ? 比如,發(fā)送一個(gè)包含未定義 TCP標(biāo)記的數(shù)據(jù)包 – 根據(jù) TCP連接的序列號(hào)風(fēng)格 ? 尋找初始序列號(hào)之間的規(guī)律 – TCP初始化窗口 ? 有些操作系統(tǒng)會(huì)使用一些固定的窗口大小 – DF位 (Don39。 利用 TCP實(shí)現(xiàn)端口掃描 ? 實(shí)現(xiàn)端口掃描的程序可以使用 TCP協(xié)議和 UDP協(xié)議,原理是利用 Socket連接對(duì)方的計(jì)算機(jī)的某端口,試圖和該端口建立連接 ? 如果建立成功,就說(shuō)明對(duì)方開(kāi)放了該端口,如果失敗了,就說(shuō)明對(duì)方?jīng)]有開(kāi)放該端口。如果端口是開(kāi)放的,目標(biāo)系統(tǒng)將會(huì)返回一個(gè) SYNACK數(shù)據(jù)包,表明那個(gè)地址端有一臺(tái)機(jī)器。否則的話,我們可以認(rèn)為那個(gè)地址端沒(méi)有東西。發(fā)送 ping之后,攻擊者開(kāi)始尋找回應(yīng)的 ICMP應(yīng)答消息。 掃描方法 ? ICMP ping : 為了建立一個(gè)可訪問(wèn)的目錄清單,攻擊者將嘗試 ping你的網(wǎng)絡(luò)中所有可能的地址,以判斷哪個(gè)地址有活動(dòng)的主機(jī)。掃描采取模擬攻擊的形式對(duì)目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,目標(biāo)可以是工作站、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫(kù)應(yīng)用等。主動(dòng)式策略是基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。掃描分成兩種策略:被動(dòng)式策略和主動(dòng)式策略。 攻擊前奏 踩點(diǎn)掃描 ? 踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。 ? 最后,使用與您的內(nèi)部 PBX (程控交換機(jī) )號(hào)碼范圍完全不同的電話號(hào)碼。 ? 查看您調(diào)制解調(diào)器上的自動(dòng)應(yīng)答配置。好的遍歷通常能使您找到連接到機(jī)器的調(diào)制解調(diào)器。 ? 安全性策略是一個(gè)良好的開(kāi)端,但缺少了備份和執(zhí)行就等于浪費(fèi)時(shí)間。 偷聽(tīng) 垃圾搜尋 , 通過(guò)公告牌與聊天室交換信息 (漏洞 、 使用的技術(shù) 、 相關(guān)目標(biāo)的信息 ) 利用軟件開(kāi)發(fā)商的一些文檔了解產(chǎn)品的細(xì)節(jié) 。 – Web瀏覽器 :一些內(nèi)建的小型 Web瀏覽器使用戶能查看原始 HTTP交互,包括所有的 HTTP首部。 – SMTP VRFY:這個(gè)功能用于判斷特定郵件地址在一給定電子郵件服務(wù)器上是否合法。 (