您现在的位置:e-works > 智造书屋 > 书籍列表 > 网络安全编程技术与实例 > 隐秘扫描技术

第三章 网络安全扫描编程

第七节 隐秘扫描技术

    一般情况下端口扫描分为以下几类:

 

    1.开放扫描

    其中最具代表性的就是TCP连接扫描,需要扫描方通过三次握手过程与目标主机建立完整的TCP连接,可靠性高,但是在扫描的过程中会产生大量审计数据。这种扫描在有些场合是非常有用的,它可以作为正常扫描行为,直接由网络管理员使用。

 

    2.半开放扫描

    开放扫描时需要TCP进行一个正常的连接,而半开放扫描不需要正常的连接,只是一个部分行为。扫描的时候只是利用TCP正常连接的某一个部分来完成操作。常见的半开放扫描方法有TCP SYN扫描、TCP ACK扫描等。

 

    3.隐秘扫描

    在半开放扫描中还包括了TCP连接的某一部分行为,但是在隐秘扫描中,根本不包括任何TCP三次握手协议的任何部分。其隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息,效果不是很好。这种扫描方法有TCP FIN扫描、TCP XMAS扫描、NULL扫描和UDP扫描等。