半连接端口扫描的TCP层技术研究.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
半连接端口扫描的TCP层技术研究

第 l4卷 第 2期 重庆电力高等专科学校学报 2009年6月 Vo1.14 No.2 JournalofChongqingElectricPowerCollege Jun.2009 半连接端13扫描的TCP层技术研究 刘文晋 ,姜建国 (1.北京交通大学计算机与信息技术学院,北京 100040;2.国家保密科学技术研究所,北京 100040) 【摘 要】基于半连接的端口扫描器无需释放连接,不会与目标主机端口建立TCP连接,行为隐蔽,被广泛应用 于网络渗透测试的信息探测阶段。文章对Linux/Unix操作系统中内核协议栈由lP层将数据包转发至TCP层 的原理进行深入分析,说明半连接端 口扫描器的内在理论基础,剖析原始套接字、TCP报头校验和算法,并设计 基于半连接的端VI扫描器。 【关键词】半连接;端口扫描;原始套接字;校验和 【中图分类号]TP393.08;TP393.01 【文献标识码】A 文【章编号】1008—8032(2009)02—0031—04 0 引言 隐蔽。 1 什么是半连接 TCP/IP参考模型中,将网络划分为网络接 口 层、网络层、运输层和应用层。运输层主要为两台 主机上的应用程序提供端到端的通信。在TCP/IP 协议族中,有两个互不相同的传输协议:TCP(传输 控制协议)和 UDP(用户数据报协议)。TCP为两 台主机提供高可靠性的数据通信。它所做的工作 包括把应用程序交给它的数据分成合适的小块,然 后交给下面的网络层,确认接收到的分组,设置发 连接建立成功 连接建立失败 半连接 送最后确认分组的超时时钟等 。由于运输层提供 图1 TCP协议连接建立状态 了高可靠性的端到端的通信,因此应用层可以忽略 如图1所示,主机A向主机B某端 口发起TCP 所有这些细节。而另一方面,UDP则为应用层提 连接。A首先向B发送SYN包,B接收到SYN包 供一种非常简单的服务。它只是把称作数据报的 后,根据包头部的源 IP地址和端 口号,向A发送 分组从一台主机发送到另一台主机,但并不保证该 ACK和SYN包。若此时A向B发送ACK,则经过 数据报能到达另一端。任何必需的可靠性必须 由 三次握手A与B之间建立起TCP连接;若此时A 应用层来提供。 向B发送 RST,则通信双发将放弃该TCP连接,这 TCP提供面向连接的服务 。在传送数据之前 就是半连接。与此同时,A已经接收到 B回发的 必须先建立连接,数据传送结束后要释放连接 ¨J。 ACK,已经可以判断主机 B的某端 口是否开放。 在TCP协议下,利用connect()函数进行端 口扫描, 需要与被扫描端 口建立完整的TCP连接。那么, 2 基于半连接的端 口扫描 对于端 口扫描工具而言,这种建立起完整TCP连 2.1 半连接端口扫描器的设计 接的扫描,往往会被应用程序的 日志记录下扫描行 半连接端 口扫描器分为发送和接收两个模块, 为。半连接端 口扫描,既达到了扫描 目标网络中主 设计结构如图2所示: 机开放端 口的 目的,又不会被应用程序发现,行为 收稿 日期:2009.40—07 作者简介:刘文晋(1984一),硕士研究生,研究方向:计算机网络攻防。 32 重庆 电力 高 等 专 科 学 校学 报

您可能关注的文档

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档