描述
敌人使用TCP ACK段收集防火墙或ACL的配置信息。这种类型的扫描的目的是发现的信息过滤器配置而不是端口的状态。这种类型的扫描是很少有用,但是当SYN扫描相结合,给出了一个更完整的图片的防火墙规则的类型。
扩展描述
当一个TCP发送ACK分段关闭端口,或失去同步发送到一个监听端口,设备的RFC 793预期行为是与RST作出回应。让rst反击ACK扫描给攻击者的有用信息,可以用来推断防火墙的类型。有状态的防火墙将ACK数据包丢弃相悖,导致没有回应。当这种情况发生时港口被标记为过滤。rst收到响应时,端口标记为未过滤,ACK数据包请求端口的预期行为。当结合SYN技巧的攻击者可以获得一个更完整的图片类型的数据包通过主机,从而映射出它的防火墙规则集。ACK扫描,结合SYN扫描时,还允许对手分析是否有状态的防火墙或者non-stateful(笔记中描述)。TCP ACK扫描有点更快和更比其他类型的扫描,但通常需要隐形,而复杂的分析是一个有经验的人。一个熟练的对手可能使用这种方法制定防火墙规则,但ACK扫描的结果将会减少对新手有用。
典型的严重性
执行流程
实验
-
敌人发送ACK标志的TCP数据包设置和不相关的现有目标端口连接。
-
敌人使用来自目标的响应来确定端口的状态。如果收到RST包目标端口是关闭或被消不同步。如果没有收到响应,目标可能使用有状态的防火墙。
先决条件
对手需要逻辑访问到目标网络。ACK扫描需要使用原始套接字,因此不能从一些Windows系统执行(例如,Windows XP SP 2)。在Unix和Linux,原始套接字操作需要root特权。 |
所需资源
这种攻击可以实现通过网络映射器或扫描仪的使用,或通过原始套接字编程脚本语言。为此包注入工具也非常有用。根据使用的方法可能需要嗅探网络为了看到响应。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
其他 |
|
保密
访问控制
授权 |
旁路保护机制
隐藏活动 |
|
笔记
其他
如果一个SYN征求SYN / ACK或者RST和ACK征求RST,任何防火墙端口过滤类型。如果一个SYN征求SYN / ACK,但ACK生成没有响应,端口状态过滤。当一个SYN生成SYN / ACK或RST,但ACK生成RST,端口状态过滤。无论是SYN ACK产生任何反应时,端口是被一个特定的防火墙规则,通过任何类型的防火墙可以发生。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:可扫描,pg。55 -。第六版。麦格劳希尔》2009。 |
|
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。5.7节TCP ACK扫描,pg。113。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Prerequisites、描述描述总结、引用Related_Weaknesses Resources_Required |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Execution_Flow笔记 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|