Skanowanie portów: Różnice pomiędzy wersjami

[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
-oczywiście (wp:pov)
Crooveck (dyskusja | edycje)
dodanie opisu skanowania jałowego i linku do artykułu w języku polskim
Linia 57:
Od kiedy skanowanie SYN nie jest już takie niewidoczne, zapory sieciowe przeważnie skanują i blokują pakiety w formie pakietów SYN. Zaprezentowane w wydaniu Phrack 49 artykuł nr 15 z roku 1996 przez Uriel Maimon. Jest udokumentowane, że pakiety FIN mogą ominąć zaporę bez żadnej modyfikacji jego przeznaczenia. Zamknięte porty odpowiadają na pakiet FIN odpowiednim pakietem RST, podczas gdy otwarte porty ignorują pakiet "od ręki" To jest typowe zachowanie ze względu na naturę TCP i w pewnych aspektach jest to jego nieuniknionym upadkiem. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.
 
==Skanowanie jałowe==
Skanowanie jałowe (ang. idle scan) pozwala na ukrycie obecności komputera skanującego. Do wykonania tego skanowania niezbędne jest skorzystanie z trzeciego hosta (poza skanującym i skanowanym), tzw. hosta zombie. Skanowanie jałowe wykorzystuje obserwację zmian numeru identyfikacyjnego IPID oraz fałszowanie adresu nadawcy pakietów. Jest to jedna z bardziej złożonych metod skanowania, zapewnia jednak duży poziom anonimowości.
== Niestandardowe skanowanie TCP ==
Pozwala użytkownikowi całkowicie skonfigurować skanowanie, ta technika skanowania jest raczej dla zaawansowanych potrzeb gdy standardowe techniki skanowania mają braki w pewnych aspektach.
Linia 90 ⟶ 92:
== Linki zewnętrzne ==
* [https://www.grc.com/x/ne.dll?bh0bkyd2 Shields UP – darmowy skaner udostępniony przez Gibson Research Corporation] {{lang|en}}
* http://crooveck.blogspot.com/2013/09/nmap-idle-scanning-jak-skanowac-i-nie.html
 
[[Kategoria:Bezpieczeństwo sieciowe]]