⑴ 網路偵察技術之主動掃描探測(一)
網路偵察是ATT&CK框架和網路殺傷鏈的關鍵步驟,其中主動掃描探測是獲取目標網路資產信息的核心技術。該技術通過主動發送特定探測數據包,接收響應結果,以此判斷目標網路的存活狀態、資產信息等關鍵數據。主動掃描探測技術解決了以下幾個核心問題:
識別目標網段中哪些主機是存活的?
確定目標存活主機開放了哪些埠?
識別開放埠上運行的協議或服務?
判斷這些服務運行在何種操作系統上?
收集目標服務信息和資源,以支持後續深入分析。
主動掃描探測技術分為三個階段:發現、識別和爬取。
發現階段:通過存活主機發現和埠掃描,尋找目標網段中的存活IP和開放埠信息。
識別階段:使用協議服務識別、產品識別和操作系統識別技術,確定目標主機上運行的服務、軟體產品及其操作系統類型和版本號。
爬取階段:根據攻擊者需求,收集目標主機提供的服務相關信息與資源,包括Banner信息、網頁、SSL證書等。
為實現上述技術,有多種工具和方法可供選擇。例如,高速網路掃描器Masscan和Zmap可用於快速掃描存活主機和埠開放探測。Nmap提供協議服務指紋庫進行精確識別,並具備產品、操作系統及其版本號的識別能力。Curl用於網頁抓取,Openssl用於SSL證書爬取,Zgrab2則支持爬取目標協議的Banner信息和其他相關信息。Nmap是一個功能強大的掃描探測工具,能夠從發現到爬取提供全面支持,並具備腳本引擎供用戶進行擴展。
本文將通過多篇文章詳細介紹這些掃描探測工具的底層原理及使用建議。本文以Nmap為例,首先介紹存活主機發現和埠掃描技術。
存活主機發現技術主要通過Ping掃描實現,包括ICMP Ping、ARP Ping、TCP SYN Ping、TCP ACK Ping、UDP Ping和SCTP INIT Ping等。這些技術各有特點,適用於不同場景下的網路環境。例如,ICMP Ping適用於標准網路環境;ARP Ping僅適用於本地區域網;TCP SYN Ping和TCP ACK Ping在發現存活主機的同時,可以探測埠狀態;UDP Ping適用於繞過僅對TCP進行訪問控制的防火牆;SCTP INIT Ping常用於SS7/SIGTRAN相關服務的探測。
埠掃描技術旨在找到存活主機上開放的埠或直接探測特定埠狀態。Nmap支持多種埠掃描方式,包括TCP SYN掃描、TCP全連接掃描(TCP connect)、UDP掃描、SCTP INIT掃描、TCP NULL、FIN、Xmas掃描、TCP ACK掃描、TCP Window掃描、TCP Maimon掃描、自定義TCP掃描、SCTP COOKIE ECHO掃描、IDLE掃描和IP Protocol掃描等。
本文詳細介紹了各種埠掃描技術的原理和使用場景,並根據具體需求提供了相應的使用建議。此外,還探討了如何結合多種掃描技術,以提高檢測准確率、掃描效率和隱匿性。
主動掃描探測技術對於網路偵察和攻擊策略至關重要。通過了解和掌握這些技術,攻擊者可以更有效地識別和獲取目標網路的資產信息。未來文章將深入探討識別和爬取階段的技術和應用,歡迎讀者繼續關注。