网络安全工具:psad与fwsnort的应用与集成
1. 网络攻击场景分析
1.1 TCP连接与盲FIN包扫描
在网络环境中,通过80端口与目标建立TCP连接本身并不一定意味着存在可疑活动。从传输层及以下来看,这种连接通常表现正常,iptables也不会记录相关信息。然而,盲FIN包的情况则有所不同。
攻击者在确认目标运行着可访问的TCP服务器后,可能会尝试测试主动响应软件对TCP的检测严格程度。例如,某些软件可能缺乏跟踪TCP连接状态的方法,从而允许盲FIN包通过并到达服务器。但对于iptables而言,它会在FORWARD链开始处记录并丢弃与INVALID状态匹配的数据包,阻止盲FIN包到达内部Web服务器。
以下是使用Nmap进行盲FIN包扫描的示例:
[ext_scanner]# nmap -sF -P0 -p 80 -n 71.157.X.X
Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2007-03-05 20:50 EST
Interesting ports on 71.157.X.X:
PORT STATE SERVICE
80/tcp open|filtered http
Nmap finished: 1 IP address (1 host up) scanned in 0.812 seconds
在这个例子中,Nmap未收到目标TCP栈的任何响应包,因此只能判断端口可能处于开放状态(开放端口在收到孤立FIN包时不会响应)或被过滤状态(
超级会员免费看
订阅专栏 解锁全文
9

被折叠的 条评论
为什么被折叠?



