|
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端 口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。0通常用于分析操作系统。这 一方法能够工作是因为在一些系统中“0”是无效端口,当你试 图使用一种通常的闭合端口 连接它时将产生不同的结果。一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以 太网层广播。 1 tcpmux 这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供 者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐 户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux 并利用这些帐户。
7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的 一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包, 而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen) 另一种东西是由 DoubleClick在词端口建立的TCP连接。有一种产品叫做Resonate Global Dispatch”,它与 DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送 UDPecho:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应 一个HIT reply。”这将会产生许多这类数据包。
【文件名】:06316@52RD_TCPIP通讯端口分类.doc
【格 式】:doc
【大 小】:52K
【简 介】:
【目 录】:
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|