2011 11 07 07 15

2011 11 07 07 15







Przygotowanie ataku technicznego: skanowanie portów

Standardowe usługi TCP/1P mają na stałe przyporządkowań^

numery portów, np.:

port 23 (TELNET), port 25 (SMPT), port 80 (HTTP),

Skanowanie portów;

■    jest czynnością poprzedzającą (zwykle) atak na system komputerowi

■    ma dostarczyć informacji intruzowi o aktywnych portach i udostępnią iych usługach (aktywność portu wskazuje na dostępność przypisanej do r jego usługi) i, ewentualnie, o właścicielu usługi, np. root

■    Stosowane techniki wykorzystują najczęściej zasadę zapisaną w RFfc 793 określającą, że system powinien odpowiedzieć pakietem RST nj i każdy pakiet niezgodny z kolejnością nawiązywania połączenia TCP jeżeli jest on kierowany do portu zamkniętego.


Wyszukiwarka

Podobne podstrony:
2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/IP mają
2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro
2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasło, podobnie jak prywatny klucz kryptograficzny, p
2011 11 07 15 35 Hasła - uwagi praktyczne: 1.    Hasto, podobnie jak prywatny klucz
2011 11 07 15 37 Cykl tycia podatności oprogramowania
2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polega) na
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc
2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polegające
2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p
2011 11 07 12 09 Podstawowe rodzaje skanowania:skanowanie otwarte 1 Skanowanie otwarte (tzw. połącz
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc

więcej podobnych podstron