端口扫描详解以及端口扫描器(万字小结)(上)

本文涉及的产品
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
简介: 端口扫描详解以及端口扫描器(万字小结)

声明

仅供学习,禁止用于违法行为。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

前言

我们从事计算机专业的师傅们在日常工作的时候,很多时候都需要我们看端口开放的情况,最近学习了一下下易语言,就编写端口扫描器练练手。


640.png

端口扫描原理

端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答。


常见端口号


    HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080SOCKS代理协议服务器常用端口号:1080FTP(文件传输)协议代理服务器常用端口号:21Telnet(远程登录)协议代理服务器常用端口:23HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口)HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udpTelnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)TFTP(Trivial File Transfer Protocol),默认的端口号为69/udpSSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcpWebLogic,默认的端口号为7001Webshpere应用程序,默认的端口号为9080webshpere管理工具,默认的端口号为9090JBOSS,默认的端口号为8080TOMCAT,默认的端口号为8080WIN2003远程登陆,默认的端口号为3389Symantec AV/Filter for MSE,默认端口号为 8081Oracle 数据库,默认的端口号为1521ORACLE EMCTL,默认的端口号为1158Oracle XDB(XML 数据库),默认的端口号为8080Oracle XDB FTP服务,默认的端口号为2100MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udpMS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udpQQ,默认的端口号为1080/udp



    TCP三次握手

    动态过程

    640.gif

    所谓的三次握手即TCP连接的建立。这个连接必须是一方主动打开,另一方被动打开的。以下为客户端主动发起连接的图解:


    9bfd5ffe489bf744372e844689712692.jpg


    握手之前主动打开连接的客户端结束CLOSED阶段,被动打开的服务器端也结束CLOSED阶段,并进入LISTEN阶段。随后开始“三次握手”:

    (1)首先客户端向服务器端发送一段TCP报文,其中:

    • 标记位为SYN,表示“请求建立新连接”;序号为Seq=X(X一般为1);
    • 随后客户端进入SYN-SENT阶段。

    (2)服务器端接收到来自客户端的TCP报文之后,结束LISTEN阶段。并返回一段TCP报文,其中:

    • 标志位为SYN和ACK,表示“确认客户端的报文Seq序号有效,服务器能正常接收客户端发送的数据,并同意创建新连接”(即告诉客户端,服务器收到了你的数据);序号为Seq=y
    • 确认号为Ack=x+1,表示收到客户端的序号Seq并将其值加1作为自己确认号Ack的值;随后服务器端进入SYN-RCVD阶段

    (3)客户端接收到来自服务器端的确认收到数据的TCP报文之后,明确了从客户端到服务器的数据传输是正常的,结束SYN-SENT阶段。并返回最后一段TCP报文。其中:

    • 标志位为ACK,表示“确认收到服务器端同意连接的信号”(即告诉服务器,我知道你收到我发的数据了);序号为Seq=x+1,表示收到服务器端的确认号Ack,并将其值作为自己的序号值;确认号为Ack=y+1,表示收到服务器端序号Seq,并将其值加1作为自己的确认号Ack的值;
    • 随后客户端进入ESTABLISHED阶段。

    服务器收到来自客户端的“确认收到服务器数据”的TCP报文之后,明确了从服务器到客户端的数据传输是正常的。结束SYN-SENT阶段,进入ESTABLISHED阶段。

    在客户端与服务器端传输的TCP报文中,双方的确认号Ack和序号Seq的值,都是在彼此Ack和Seq值的基础上进行计算的,这样做保证了TCP报文传输的连贯性一旦出现某一方发出的TCP报文丢失,便无法继续"握手",以此确保了"三次握手"的顺利完成。

    此后客户端和服务器端进行正常的数据传输。这就是“三次握手”的过程。


    为什么要进行三次握手

    为了防止服务器端开启一些无用的连接增加服务器开销以及防止已失效的连接请求报文段突然又传送到了服务端,因而产生错误。


    由于网络传输是有延时的(要通过网络光纤和各种中间代理服务器),在传输的过程中,比如客户端发起了SYN=1创建连接的请求(第一次握手)。

    如果服务器端就直接创建了这个连接并返回包含SYN、ACK和Seq等内容的数据包给客户端,这个数据包因为网络传输的原因丢失了,丢失之后客户端就一直没有接收到服务器返回的数据包

    客户端可能设置了一个超时时间,时间到了就关闭了连接创建的请求。再重新发出创建连接的请求,而服务器端是不知道的,如果没有第三次握手告诉服务器端客户端收的到服务器端传输的数据的话,服务器端是不知道客户端有没有接收到服务器端返回的信息的。


    也可以这样理解

    “第三次握手”是客户端向服务器端发送数据,这个数据就是要告诉服务器,客户端有没有收到服务器“第二次握手”时传过去的数据。若发送的这个数据是“收到了”的信息,接收后服务器就正常建立TCP连接,否则建立TCP连接失败,服务器关闭连接端口。由此减少服务器开销和接收到失效请求发生的错误

    e6ac7e6be0ad4423303db998a54e53b8.png


    TCP四次挥手

    所谓的四次挥手即TCP连接的释放(解除)。连接的释放必须是一方主动释放,另一方被动释放。以下为客户端主动发起释放连接的图解:

    5e0281ad7b9e062b2285eb334bc16429.jpg

    挥手之前主动释放连接的客户端结束ESTABLISHED阶段。随后开始“四次挥手”:

    (1)首先客户端想要释放连接,向服务器端发送一段TCP报文,其中:

    • 标记位为FIN,表示“请求释放连接“;序号为Seq=U
    • 随后客户端进入FIN-WAIT-1阶段,即半关闭阶段。并且停止在客户端到服务器端方向上发送数据,但是客户端仍然能接收从服务器端传输过来的数据

    注意:这里不发送的是正常连接时传输的数据(非确认报文),而不是一切数据,所以客户端仍然能发送ACK确认报文。

    (2)服务器端接收到从客户端发出的TCP报文之后,确认了客户端想要释放连接,随后服务器端结束ESTABLISHED阶段,进入CLOSE-WAIT阶段(半关闭状态)并返回一段TCP报文,其中:

    • 标记位为ACK,表示“接收到客户端发送的释放连接的请求”;序号为Seq=V
    • 确认号为Ack=U+1,表示是在收到客户端报文的基础上,将其序号Seq值加1作为本段报文确认号Ack的值;
    • 随后服务器端开始准备释放服务器端到客户端方向上的连接

    客户端收到从服务器端发出的TCP报文之后,确认了服务器收到了客户端发出的释放连接请求,随后客户端结束FIN-WAIT-1阶段,进入FIN-WAIT-2阶段


      前"两次挥手"既让服务器端知道了客户端想要释放连接,也让客户端知道了服务器端了解了自己想要释放连接的请求。于是,可以确认关闭客户端到服务器端方向上的连接了


      (3)服务器端自从发出ACK确认报文之后,经过CLOSED-WAIT阶段,做好了释放服务器端到客户端方向上的连接准备,再次向客户端发出一段TCP报文,其中:

      • 标记位为FIN,ACK,表示“已经准备好释放连接了”。注意:这里的ACK并不是确认收到服务器端报文的确认报文。序号为Seq=W
      • 确认号为Ack=U+1;表示是在收到客户端报文的基础上,将其序号Seq值加1作为本段报文确认号Ack的值。

      随后服务器端结束CLOSE-WAIT阶段,进入LAST-ACK阶段。并且停止在服务器端到客户端的方向上发送数据,但是服务器端仍然能够接收从客户端传输过来的数据。

      (4)客户端收到从服务器端发出的TCP报文,确认了服务器端已做好释放连接的准备,结束FIN-WAIT-2阶段,进入TIME-WAIT阶段,并向服务器端发送一段报文,其中:

      • 标记位为ACK,表示“接收到服务器准备好释放连接的信号”。序号为Seq=U+1;表示是在收到了服务器端报文的基础上,将其确认号Ack值作为本段报文序号的值。
      • 确认号为Ack=W+1;表示是在收到了服务器端报文的基础上,将其序号Seq值作为本段报文确认号的值。

      随后客户端开始在TIME-WAIT阶段等待2MSL

      服务器端收到从客户端发出的TCP报文之后结束LAST-ACK阶段,进入CLOSED阶段。由此正式确认关闭服务器端到客户端方向上的连接。

      客户端等待完2MSL之后,结束TIME-WAIT阶段,进入CLOSED阶段,由此完成“四次挥手”。


      后“两次挥手”既让客户端知道了服务器端准备好释放连接了,也让服务器端知道了客户端了解了自己准备好释放连接了。于是,可以确认关闭服务器端到客户端方向上的连接了,由此完成“四次挥手”。

      为什么客户端在TIME-WAIT阶段要等2MSL

      为的是确认服务器端是否收到客户端发出的ACK确认报文

      服务器端在1MSL内没有收到客户端发出的ACK确认报文,就会再次向客户端发出FIN报文

      为什么“握手”是三次,“挥手”却要四次?

      TCP建立连接时之所以只需要"三次握手",是因为在第二次"握手"过程中,服务器端发送给客户端的TCP报文是以SYN与ACK作为标志位的。SYN是请求连接标志,表示服务器端同意建立连接;ACK是确认报文,表示告诉客户端,服务器端收到了它的请求报文。

      SYN建立连接报文ACK确认接收报文是在同一次"握手"当中传输的,所以"三次握手"不多也不少,正好让双方明确彼此信息互通。

      TCP释放连接时之所以需要“四次挥手”,是因为FIN释放连接报文ACK确认接收报文分别由次和第次"握手"传输的。

      为何建立连接时一起传输,释放连接时却要分开传输?

      建立连接时,被动方服务器端结束CLOSED阶段进入“握手”阶段并不需要任何准备,可以直接返回SYN和ACK报文,开始建立连接。释放连接时,被动方服务器,突然收到主动方客户端释放连接的请求时并不能立即释放连接,因为还有必要的数据需要处理,所以服务器先返回ACK确认收到报文,经过CLOSE-WAIT阶段准备好释放连接之后,才能返回FIN释放连接报文。


      640.png


      扫描分类

      TCP connect() 扫描

      这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。

      TCP SYN扫描

      这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。

      TCP FIN 扫描

      有的时候有可能SYN扫描都不够秘密。一些防火墙包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可以通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的

      IP段扫描

      这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。

      TCP 反向 ident扫描

      ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到

      FTP 返回攻击

      FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。

      我们利用这个的目的从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。


      相关实践学习
      容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
      通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
      云原生实践公开课
      课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
      相关文章
      |
      2月前
      |
      网络协议
      第二轮学习笔记: 扫描工具 -- nmap端口扫描
      第二轮学习笔记: 扫描工具 -- nmap端口扫描
      22 0
      |
      2月前
      |
      网络协议 安全 网络安全
      第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
      第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
      15 0
      |
      2月前
      ​端口扫描 -- Masscan
      ​端口扫描 -- Masscan
      9 0
      |
      7月前
      |
      安全 Linux 网络安全
      如何使用Nmap进行端口扫描和服务识别?
      如何使用Nmap进行端口扫描和服务识别?
      534 0
      |
      10月前
      IP伪装练习(实验报告)
      IP伪装练习(实验报告)
      68 0
      端口扫描详解以及端口扫描器(万字小结)(下)
      端口扫描详解以及端口扫描器(万字小结)
      端口扫描详解以及端口扫描器(万字小结)(下)
      |
      网络协议 安全 网络虚拟化
      第五章TCP/IP 网络在我们身边
      接入互联网就是通过因特网服务提供商访问互联网所提供的各类服务与丰富的信息资源的过程,接入互联网的方式有通过公共交换电话网接入互联网、通过综合业务数字网接入互联网、通过非时称数字用户线接入互联网
      108 0
      |
      网络协议 安全 Linux
      nmap扫描端口命令详解linux网络探测之网络安全
      nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件 [Nessus](https://ba
      nmap扫描端口命令详解linux网络探测之网络安全
      |
      安全 网络协议 算法
      第五章 TCP/IP-我们身边的网络(二)
      前言:了解互联网接入方式,以及无线路由器相关知识
      93 0
      第五章 TCP/IP-我们身边的网络(二)