正在加载图片...
(3)honeypot 5.网络蠕虫的建模 4.2.2端口扫描 √系统的信息服务器可能提供一些入侵需要的信息,如 finger 正上机的用户名、使用的终端、空闲的时间、登录时间、从 哪登录等。但有些攻击者还需要进一步的分析工具,如端口 扫描 1.原理(龚P212) 2.扫描对象:TCP,UDP(龚P2121) 3.优缺点 优点:操作方便,能发现已知的安全隐患 缺点:无法发现未被扫描工具包含的安全隐患及新的隐患 例子: Sportscan122.33.4420100 11.22.33.44 21 accepted 11. 22.33. 44 23 accepted l1.22.33.4425 accepted l1.22.33.4437 accepted 可以看出,主机112.3.44在端口21、23、25、37都提供服 务 √对1024以下的端口,端口号与对应得服务基本上是固定的 Port20...http(3)honeypot 5.网络蠕虫的建模 4.2.2 端口扫描 ✓ 系统的信息服务器可能提供一些入侵需要的信息,如 finger、 正上机的用户名、使用的终端、空闲的时间、登录时间、从 哪登录等。但有些攻击者还需要进一步的分析工具,如端口 扫描 1.原理(龚 P212) 2.扫描对象:TCP,UDP(龚 P212-213) 3.优缺点 优点:操作方便,能发现已知的安全隐患 缺点:无法发现未被扫描工具包含的安全隐患及新的隐患 例子:$portscan 11.22.33.44 20 100 11.22.33.44 21 accepted 11.22.33.44 23 accepted 11.22.33.44 25 accepted 11.22.33.44 37 accepted ✓ 可以看出,主机 11.22.33.44 在端口 21、23、25、37 都提供服 务 ✓ 对 1024 以下的端口,端口号与对应得服务基本上是固定的 Port 20 …http
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有