2011 11 07 07 15
Przygotowanie ataku technicznego: skanowanie portów
Standardowe usługi TCP/1P mają na stałe przyporządkowań^
numery portów, np.:
port 23 (TELNET), port 25 (SMPT), port 80 (HTTP),
Skanowanie portów;
■ jest czynnością poprzedzającą (zwykle) atak na system komputerowi
■ ma dostarczyć informacji intruzowi o aktywnych portach i udostępnią iych usługach (aktywność portu wskazuje na dostępność przypisanej do r jego usługi) i, ewentualnie, o właścicielu usługi, np. root
■ Stosowane techniki wykorzystują najczęściej zasadę zapisaną w RFfc 793 określającą, że system powinien odpowiedzieć pakietem RST nj i każdy pakiet niezgodny z kolejnością nawiązywania połączenia TCP jeżeli jest on kierowany do portu zamkniętego.
Wyszukiwarka
Podobne podstrony:
2011 11 07 07 15 Przygotowanie ataku technicznego: skanowanie portów Standardowe usługi TCP/IP mają2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasło, podobnie jak prywatny klucz kryptograficzny, p2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasto, podobnie jak prywatny klucz2011 11 07 15 37 Cykl tycia podatności oprogramowania2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polega) na2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polegające2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p2011 11 07 12 09 Podstawowe rodzaje skanowania:skanowanie otwarte 1 Skanowanie otwarte (tzw. połącz2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth scwięcej podobnych podstron