描述
敌人从事TCP窗口扫描分析端口状态和操作系统类型。TCP窗口扫描使用ACK扫描方法但检查TCP窗口大小的响应RST包领域做出一定的推论。虽然TCP窗口扫描快速和相对隐秘的,他们对工作更少的TCP协议栈实现比任何其他类型的扫描。有些操作系统返回一个积极TCP窗口大小RST包时从一个开放的端口,和一个负值RST源于一个封闭的端口。TCP窗口扫描是一种最复杂的扫描类型,及其结果很难解释。窗口扫描仅很少产生有用的信息,但当结合其他类型的扫描更有用。通常是一个更可靠的方法进行推理对操作系统版本端口状态。
典型的严重性
执行流程
实验
-
敌人发送ACK标志的TCP数据包设置和不相关的现有目标端口连接。
-
敌人使用来自目标的响应来确定端口的状态。具体来说,对手的观点TCP窗口大小从返回的RST包如果是收到了。根据目标操作系统,一个积极的窗口大小可能表明一个开放端口而消极的窗口大小可能表明一个封闭的端口。
先决条件
TCP窗口扫描需要使用原始套接字,因此不能从一些Windows系统执行(例如,Windows XP SP 2)。在Unix和Linux,原始套接字操作需要root特权。 |
所需资源
能够发送TCP段与一个定制的主机在网络侦察的窗口大小。这可以通过使用网络来实现映射器或扫描仪,或者通过原始套接字编程脚本语言。为此包注入工具也非常有用。根据使用的方法可能需要嗅探网络为了看到响应。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
其他 |
|
保密
访问控制
授权 |
旁路保护机制
隐藏活动 |
|
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第二章:可扫描,pg。55 -。第六版。麦格劳希尔》2009。 |
|
[REF-34]戈登“费奥多”里昂。“Nmap网络扫描:官方网络发现和安全扫描Nmap项目指南》。5.8节TCP窗口扫描,pg。115。第三“零天”版。Insecure.com LLC, ISBN: 978-0-9799587-1-7。2008年。 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,描述总结,引用,Related_Weaknesses |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|