Nätverksskanning avser processen för att få ytterligare information och utföra en mer detaljerad rekognosering baserat på den insamlade informationen i fotavtrycksfas .
I denna fas används ett antal olika procedurer med målet att identifiera värdar, portar och tjänster i målnätverket. Hela syftet är att identifiera sårbarheter i kommunikationskanaler och sedan skapa en attackplan.
Skanning har tre typer:
Portskanningstekniker är extremt användbara när det gäller att identifiera öppna portar. Skanningstekniker representerar olika kategorier som används baserat på protokolltyper. De kategoriseras i tre kategorier:
ICMP-skanning används för att identifiera aktiva enheter och bestämma om ICMP kan passera genom en brandvägg.
Ping-svep används för att bestämma intervallet för IP-adresser som mappas till aktiva enheter. Det gör det möjligt för hackare att beräkna undernätmasker och identifiera antalet närvarande värdar i undernätet. Detta gör det i sin tur möjligt för dem att skapa en inventering av aktiva enheter i undernätet.
ICMP Echo Scanning används för att bestämma vilka värdar som är aktiva i ett målnätverk genom att pinga alla maskiner i nätverket.
TCP-anslutningsskanning som används för att upptäcka öppna portar när trevägshandskakningen är klar. Det fungerar genom att skapa en fullständig anslutning och sedan släppa den genom att skicka ett RST-paket.
Stealth scan används för att kringgå brandvägg och loggningsmekanismer. Det fungerar genom att återställa TCP-anslutningen innan trevägshandskakningen är klar, vilket i sin tur gör anslutningen halv öppen.
Invers TCP-flaggsökning fungerar genom att skicka TCP-sondpaket med eller utan TCP-flaggor. Baserat på svaret är det möjligt att avgöra om porten är öppen eller stängd. Om det inte finns något svar är porten öppen. Om svaret är RST är porten stängd.
Xmas-skanning fungerar genom att skicka en TCP-ram med FIN-, URG- och PUSH-flaggor inställda på målenheten. Baserat på svaret är det möjligt att avgöra om porten är öppen eller stängd. Om det inte finns något svar är porten öppen. Om svaret är RST är porten stängd. Det är viktigt att notera att denna genomsökning endast fungerar för UNIX-värdar.
ACK-flaggsondskanning fungerar genom att skicka TCP-sondpaket med ACK-flaggset för att avgöra om porten är öppen eller stängd. Detta görs genom att analysera TTL- och WINDOW-fältet i det mottagna RST-paketets rubrik. Porten är öppen om TTL-värdet är mindre än 64.
På samma sätt anses porten också vara öppen om WINDOW-värdet inte är 0 (noll). I annat fall anses hamnen vara stängd.
ACK-flaggprob används också för att bestämma filtreringsreglerna för målnätverket. Om det inte finns något svar betyder det att en statlig brandvägg finns. Om svaret är RST filtreras inte porten.
IDLE / IPID header scan fungerar genom att skicka en falsk källadress till målet för att avgöra vilka tjänster som är tillgängliga. I den här genomsökningen använder hackare IP-adressen till en zombiemaskin för att skicka ut paketen. Baserat på packarens IPID (fragmentidentifieringsnummer) är det möjligt att avgöra om porten är öppen eller stängd.
UDP-skanning använder UDP-protokoll för att testa om porten är öppen eller stängd. I denna skanning finns det ingen flaggmanipulation. I stället används ICMP för att avgöra om porten är öppen eller inte. Så om ett paket skickas till en port och ICMP-portens oåtkomliga paket returneras, betyder det att porten är stängd. Om det emellertid inte finns något svar är porten öppen.
SSDP, eller Simple Service Discovery Protocol, svarar på frågor som skickas över IPv4- och IPv6-sändningsadresser. Angripare använder denna skanning för att utnyttja UPnP-sårbarheter och utföra buffertöverskridning eller DoS-attacker. Listskanning upptäcker indirekt värdar. Den här skanningen fungerar genom att lista ut IP-adresser och namn utan att pinga värdarna och genomföra en omvänd DNS-upplösning för att identifiera namnen på värdarna.