Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
Сканирование портов
В результате сканирования портов злоумышленник получает сведения о запущенных на узле приложениях, что позволяет ему в дальнейшем спланировать конкретные сетевые атаки, нарушающие Д, К, Ц нескольких служб или узла в целом.
ТСР: установка соединения SYN→SYN, ACK →ACK
UDP: нет установки соединения
Методы сканирования:
1) synstealth – на каждый порт отправляется пакет ТСР с флагом SYN. Если порт открыт возвращается SYN ACK, если закрыт, то RST. 3-й шаг установления соединения не осуществляется;
2) connect – то же самое, только 3-й шаг есть;
3) UDP-scan – сканирование – если в ответ на посланный пакет не пришло ответа, то порт открыт, если ошибка, то порт закрыт;
4) NULL-Scan – отсылается пакет, заведомо неправильный с несуществующими (обнуленными) флагами, в ответ на такой пакет запущенная служба может сработать неадекватно и вернуть какое-то сообщение об ошибке, что позволит сделать вывод о запуске на порте слудбы;
5) XMAS-Scan – пакет ТСР, флаги устанавливаются в разном порядке (главное чтобы не было существующих комбинаций). Результат сканирования, как в предыдущем методе.
6) Fin-Scan – часто пакетный фильтр, защищающий порты, не допускает прохождение пакетов с флагом SYN, а с FIN успешно проходят до порта, и если в ответ на данный пакет придет АСК, то порт открыт.
Yandex.RTB R-A-252273-3- Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- Вопрос 4. Заголовок аутентификации (ан).
- Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- Вопрос 9. Классификация сетевых атак.
- Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- Вопрос 23. Kerberos. Области взаимодействия.