Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Запросов на создание соединения и позволяющий определить список активных служб предоставления
Удаленного сервиса на каком-либо хосте. Сканирование портов (или разведка) применяется па
Подготовительной стадии перед атакой, так как позволяет получить необходимые начальные сведения о
потенциальном объекте воздействия: список открытых портов, а следовательно, и перечень потенциально
Атакуемых серверных приложений, загруженных на компьютере.
Все известные на сегодняшний день основные методы сканирования портов в зависимости от возможности
Определения объектом непосредственного инициатора сканирования (хоста, откуда осуществлялся уда-
ленный анализ) можно разделить на две группы:
1. Методы открытого сканирования: непосредственный инициатор однозначно определяется объектом
Сканирования по IP-адресу приходящих запросов.
2. Методы <невидимого> анонимного сканирования. Непосредственный инициатор не определяется
объектом сканирования (однозначно определяется только <промежуточный> источник сканирующих
Запросов), таким образом, гарантируется анонимность инициатора сканирования.
Методы открытого сканирования
Сканирование TCP SYN
Очевидный метод, основанный на принципах создания TCP-соединения и состоящий в последовательной
Дата публикования: 2014-11-04; Прочитано: 344 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!