我们扫描的目的是发现存活的ip。四层发现的本质就是利用四层通信来识别目标ip是否在线。并没有上升到端口层面。
四层发现的优点:
1)结果准确比三层可信,根据端口给我们返回的结果判断主机是否存在。
2)不会被防火墙过滤。如果端口在防火墙上打开,我们探测端口可以给我们返回一个结果,如果没有打开,同样也会给我们返回一个在线的结果。
3)即使你的防火墙过滤了端口,依旧可以查到主机在线的状态。
缺点:
速度慢,如果主机防火墙对所有的端口都进行了过滤,则探测的时间比较场。
如何判断目标主机在线?
tcp有一个特征,tcp建立三次握手的时候,目标服务器会返回一个数据包,收到数据包之后进行确认,在进行发包,在确认。如果目标之间没有三次握手,这时候我们可以自做主张,主动发送一个ack,如果我们主动发送ack,目标是不会跟我连接的,他会给发送ack的机器发送一个RST包,来主动中断不正常的连接通信。无论对方端口开没开放,主要目标主机在网络中,我们发送ack,目标一定会给我们一个RST。
udp发送数据的时候目标接受的时候不需要确认,基于upd判断主机是否在线结果不太准确,我们假设目标在线,我们发送了一个udp目标端口,并且目标端口也在开放,目标接受数据包之后也不会给出相应反映。如果我发去的upd数据包的目标端口,目标端口在目标主机上没有开放,那么目标机器会返回给我们一个icmp端口不可达的返回数据包。
目标端口未开放的情况下:
root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
Welcome to Scapy (2.3.2)
>>> i=IP()
>>> t=TCP()
>>> r=(i/t)
>>> r.display()
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= tcp
chksum= None
src= 127.0.0.1
dst= 127.0.0.1
\options\
###[ TCP ]###
sport= ftp_data
dport= http
seq= 0
ack= 0
dataofs= None
reserved= 0
flags= S
window= 8192
chksum= None
urgptr= 0
options= {}
>>> r[IP].dst="192.168.19.131"
>>> r[TCP].flags="A" //主动发一个ack
>>> r.display()
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= tcp
chksum= None
src= 192.168.19.129
dst= 192.168.19.131
\options\
###[ TCP ]###
sport= ftp_data
dport= http //目标端口80,没有开放
seq= 0
ack= 0
dataofs= None
reserved= 0
flags= A
window= 8192
chksum= None
urgptr= 0
options= {}
>>> a=sr1(r)
Begin emission:
.Finished to send 1 packets.
*
Received 2 packets, got 1 answers, remaining 0 packets
>>> a.display()
###[ IP ]###
version= 4L
ihl= 5L
tos= 0x0
len= 40
id= 14884
flags= DF
frag= 0L
ttl= 64
proto= tcp
chksum= 0x5857
src= 192.168.19.131
dst= 192.168.19.129
\options\
###[ TCP ]###
sport= http
dport= ftp_data
seq= 0
ack= 0
dataofs= 5L
reserved= 0L
flags= R //目标ip返回了rst
window= 0
chksum= 0x728
urgptr= 0
options= {}
###[ Padding ]###
load= '\x00\x00\x00\x00\x00\x00'
>>>
udp探测:
对于udp,如果目标ip不存在、目标IP存在而且端口存在,包就一去不复返,如果目标主机存在但是端口没有开发则目标主机会返回icmp目标端口不可达数据包。
nmap扫描:
root@kali:~# nmap 211.144.145.1-5 -PU53333 -sn //-sn不做端口扫描i 只做udp四层主机发现