Сканирование в режиме ожидания

Оглавление1 Сканирование в режиме ожидания1.1 Основы сканирования в режиме ожидания1.2 Использование Nmap1.3 Эффективность атаки1.4 Дополнительные ресурсы1.5 Полный текст статьи:2 Сканирование […]

Сканирование в режиме ожидания

  • Основы сканирования в режиме ожидания

    • Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети. 
    • Атака основана на отправке поддельных пакетов SYN на хосты, которые не отвечают. 
    • Злоумышленник может использовать поддельные пакеты для увеличения идентификатора прокси-сервера. 
  • Использование Nmap

    • Nmap помогает найти зомби-хосты в сети, проверяя порты и операционные системы. 
    • Скрипт ipidseq NSE может классифицировать метод генерации IP-идентификатора хоста. 
    • После обнаружения зомби-хоста можно отправлять поддельные пакеты на целевой IP-адрес. 
  • Эффективность атаки

    • Некоторые операционные системы уязвимы для этой атаки, что делает её эффективной. 
    • Сканирование в режиме ожидания позволяет обойти брандмауэры и системы обнаружения вторжений. 
  • Дополнительные ресурсы

    • Ссылки на статьи и ресурсы, связанные со сканированием в режиме ожидания, предоставлены в конце статьи. 

Полный текст статьи:

Сканирование в режиме ожидания — Википедия

Оставьте комментарий

Прокрутить вверх