Сканирование в режиме ожидания
-
Основы сканирования в режиме ожидания
- Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети.
- Атака основана на отправке поддельных пакетов SYN на хосты, которые не отвечают.
- Злоумышленник может использовать поддельные пакеты для увеличения идентификатора прокси-сервера.
-
Использование Nmap
- Nmap помогает найти зомби-хосты в сети, проверяя порты и операционные системы.
- Скрипт ipidseq NSE может классифицировать метод генерации IP-идентификатора хоста.
- После обнаружения зомби-хоста можно отправлять поддельные пакеты на целевой IP-адрес.
-
Эффективность атаки
- Некоторые операционные системы уязвимы для этой атаки, что делает её эффективной.
- Сканирование в режиме ожидания позволяет обойти брандмауэры и системы обнаружения вторжений.
-
Дополнительные ресурсы
- Ссылки на статьи и ресурсы, связанные со сканированием в режиме ожидания, предоставлены в конце статьи.