Sniffer 間生个阳面目,限楽天
摘要: 应用企业没法获知海外全新材料或定单;或是将电脑上病毒感染嵌入别人互联网内,使其互联网没法正 人内境入A用,全限、 S 2.6 Sniffer 間生个阳相貌,限楽天 互联网入耳的目地与我...
2网安企底与意 还有许多入侵者将为自己开的后门设在一个非常高的端口上,这些不常用的端口,常常被 扫描程序忽略。入侵者通过这些端口可以任意使用系统的资源,也为他人非法访问这台主机 开了方便之门。在国内,许多不能直接出国的主机上的用户总爱将一些Poxy之类的程序,偷 测到这类活动,其中之一便是使用端口扫描程序。地安装在一些方便出国的主机上,将大笔的流量账单转嫁到他人身上。有许多方法可以检 2.7、2各种端口担描 接,如果可以建立连接,则说明该主机在那个端口监听。当然,这种端口扫描程序不能进一步 通常说来,最简单的端口扫描程序仅仅是检査一下目标主机有哪些端口可以建立TCP连 确定端口提供什么样的服务,也不能确定该服务是否有众所周知的那些缺陷。要想知道端口上具体是什么服务,则必须用相应的协议来验证。因为一个服务进程总是 为了完成某种具体的工作,比如说,文件传输服务有文件传输的一套协议,只有按照这个协议 各户提供正确的命令序列,才能完成正确的文件传输服务。远程终端服务在一开始总是要 交换许多关于终端的信息,才能在用户端实现正常的显示。因此,应用层协议是各不相同的。 一个专门在网络上搜寻代理的程序,总是试图连接一台主机的许多端口,如果能够通过这许多 端口之一,调来某一个WWW站点的网页,则可以认为在这个端口正在运行着一个代理程序。 机建立连接。而建立连接之后,便被目标主机记录下来。另外,可以被防火墙之类的系统过滤 这种方法可以被目标主机检测到,并被记录下来。因为这种方法总是要主动去与目标主 掉。当防火墙检査通过的IP包时,对于这种来自未知的源IP地址的包总是非常警惕的。因 此,人侵者为了有效地隐蔽自己,又能进行端口扫描,需要寻找更有效的方法。有许多利用 堂防火墙有很大的帮助。一些防火墙已提供这方面的过滤功能。现在,让我们先来温习ー下 TCP1P协议的本身特征,实现隐身的技巧可供入侵者利用。了解这些知识对于管理员和配 IP数据包中的一些字段的含义吧。内 一在TCP数据包的报头中有六个位,分别表示FIN、SYN、RST、凡科抠图H、ACK和URG。的 其中,ACK被置1,表明确认号是有效的;如果这一位被清零,数据包中不包含一个确认, 确认号域将被忽略。 凡科抠图H提示数据的接收者将收到的数据直接交给应用程序,而不是将它放在缓冲区,直到 缓冲区满才交给应用程序。它常用一些实时的通信。个本は的D RST用来重置一个连接;用于一台主机崩遗或一些其它原因而引起的通信混乱。它也被 用来拒绝接收一个无效的TCP数据包,或者用来拒绝一个建立连接的企图。当得到一个重置 了RST的TCP数据包,通常说明本机有一些问题。 SYN用来建立一个连接。在连接请求数据包中,SYN=1、ACK=0指明确认域没有使 用,对连接请求需要应答,所以,在应答的TCP数据包中,SYN=1、ACK=1,SYN通常用来指 明连接请求和连接请求被接收,而用ACK来区分这两种情况 FIN用来释放一个连接。它指出发送者已经没有数据要发送。然而,当关闭一个连接之 后,一个进程还可以继续接收数据。SUN和FIN的TCP数据包都有顺序号。因此,可保证数 据按照正确的顺序被处理。网站设计