Сканирование в режиме ожидания

Сканирование в режиме ожидания Основы сканирования в режиме ожидания Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети.  […]

Сканирование в режиме ожидания

  • Основы сканирования в режиме ожидания

    • Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети. 
    • Атака основана на отправке поддельных пакетов SYN на хосты, которые не отвечают. 
    • Злоумышленник может использовать поддельные пакеты для увеличения идентификатора прокси-сервера. 
  • Использование Nmap

    • Nmap помогает найти зомби-хосты в сети, проверяя порты и операционные системы. 
    • Скрипт ipidseq NSE может классифицировать метод генерации IP-идентификатора хоста. 
    • После обнаружения зомби-хоста можно отправлять поддельные пакеты на целевой IP-адрес. 
  • Эффективность атаки

    • Некоторые операционные системы уязвимы для этой атаки, что делает её эффективной. 
    • Сканирование в режиме ожидания позволяет обойти брандмауэры и системы обнаружения вторжений. 
  • Дополнительные ресурсы

    • Ссылки на статьи и ресурсы, связанные со сканированием в режиме ожидания, предоставлены в конце статьи. 

Полный текст статьи:

Сканирование в режиме ожидания — Википедия

Оставьте комментарий

Прокрутить вверх