Skanowanie portów: Różnice pomiędzy wersjami
[wersja przejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
-oczywiście (wp:pov) |
|||
Linia 1:
'''Skanowanie portów'''
Istnieje wiele metod skanowania i analizy nadchodzących odpowiedzi.
Linia 26:
# Problem bezpieczeństwa i stabilności systemu operacyjnego na którym działa serwer.
Zamknięte porty mogą stanowić tylko to drugie zagrożenie. Zablokowane porty nie stanowią żadnego rozsądnego zagrożenia.
Informacje pozyskane skanerem portów mają zgodne z prawem zastosowania, na przykład sprawdzenie bezpieczeństwa sieci. Jednak skanowanie portów może posłużyć tym, którzy zamierzają złamać zabezpieczenia. Wiele [[Exploit]]ów polega na znalezieniu otwartych portów przez skaner portów i wysłaniu dużych ilości danych w celu osiągnięcia stanu zwanego [[przepełnienie bufora|przepełnieniem bufora]]. Takie działanie może mieć negatywny wpływ na bezpieczeństwo sieci i komputerów należących do niej, skutkujące utratą bądź ujawnieniem poufnych informacji i uniemożliwieniem pracy.
Linia 73:
Niektórzy dostawcy internetu implementują filtry pakietów albo przezroczysty serwer pośredniczący, które zapobiegają skanerom portów możliwości dostępu do pewnych portów. Na przykład jeżeli ISP udostępnia transparent HTTP proxy na porcie 80, skany portów jakiegokolwiek adresu pokażą, że port 80 jest otwarty niezależnie od stanu faktycznego.
{{Przypisy}}▼
== Zobacz też ==
Linia 87 ⟶ 85:
Technika otwierania portów tylko uprawnionym użytkownikom:
* [[port knocking]]
▲{{Przypisy}}
== Linki zewnętrzne ==
|