Исследование политики фаервола, сканирование TCP-портов

Автор работы: Пользователь скрыл имя, 23 Августа 2013 в 17:11, реферат

Краткое описание

Рассмотрим подробнее процесс подключения к серверному приложению, ожидающему запросы на каком-либо TCP-порту. Данный процесс состоит из двух этапов. На первом этапе клиенту необходимо создать обычное TCP-соединение с указанным TCP-портом сервера. Для этого по схеме, описанной в разделе "Подмена одного из субъектов TCP-соединения в сети Internet", клиент передает на сервер TCP SYN-запрос на необходимый порт.

Содержание

1. ВСТУПЛЕНИЕ 9
2. ОТКРЫТЫЕ МЕТОДЫ СКАНИРОВАНИЯ 12
2.1. Сканирование TCP-портов методом reverse-ident 13
3. ПОЛУОТКРЫТЫЕ МЕТОДЫ СКАНИРОВАНИЯ 14
4. СКРЫТЫЕ (STEALTH) МЕТОДЫ СКАНИРОВАНИЯ 20
4.1. SYN|ACK scan 20
4.2. Fin scan 21
4.3. Ack scan 23
4.4. Null scan 24
4.5. Xmas Tree scan 25
4.6. TCP Fragmenting 26
5. ОСТАЛЬНЫЕ МЕТОДЫ СКАНИРОВАНИЯ 28
5.1. Сканирование UDP-портов проверкой ICMP-сообщения 28
5.2. Сканирование TCP-портов с использованием атаки 30
СПИСОК ЛИТЕРАТУРЫ 33