日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

精妙解讀防火墻日志記錄 防范網(wǎng)絡(luò)攻擊( 二 )


Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項(xiàng)打開 , 它將對(duì)原始主機(jī)的UDP echo端口回應(yīng)一個(gè)HIT reply ?!边@將會(huì)產(chǎn)生許多這類數(shù)據(jù)包 。
11 sysstat 這是一種UNIX服務(wù) , 它會(huì)列出機(jī)器上所有正在運(yùn)行的進(jìn)程以及是什么啟動(dòng)了這些進(jìn)程 。這為入侵者提供了許多信息而威脅機(jī)器的安全 , 如暴露已知某些弱點(diǎn)或帳戶的程序 。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
再說一遍:ICMP沒有端口 , ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù) 。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包 。TCP連接時(shí) , 會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉 。Hacker利用IP欺騙可以發(fā)動(dòng)DoS攻擊 。偽造兩個(gè)chargen服務(wù)器之間的UDP包 。由于服務(wù)器企圖回應(yīng)兩個(gè)服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個(gè)chargen和echo將導(dǎo)致服務(wù)器過載 。同樣fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包 , 受害者為了回應(yīng)這些數(shù)據(jù)而過載 。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法 。這些服務(wù)器帶有可讀寫的目錄 。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯(cuò)詞而避免被搜索引擎分類)的節(jié)點(diǎn) 。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh 。這一服務(wù)有許多弱點(diǎn) 。如果配置成特定的模式 , 許多使用RSAREF庫的版本有不少漏洞 。(建議在其它端口運(yùn)行ssh)
還應(yīng)該注意的是ssh工具包帶有一個(gè)稱為make-ssh-known-hosts的程序 。它會(huì)掃描整個(gè)域的ssh主機(jī) 。你有時(shí)會(huì)被使用這一程序的人無意中掃描到 。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描 。5632(十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22) 。
23 Telnet 入侵者在搜索遠(yuǎn)程登陸UNIX的服務(wù) 。大多數(shù)情況下入侵者掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng) 。此外使用其它技術(shù) , 入侵者會(huì)找到密碼 。
25 smtp 攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam 。入侵者的帳戶總被關(guān)閉 , 他們需要撥號(hào)連接到高帶寬的e-mail服務(wù)器上 , 將簡單的信息傳遞到不同的地址 。SMTP服務(wù)器(尤其是sendmail)是進(jìn)入系統(tǒng)的最常用方法之一 , 因?yàn)樗鼈儽仨毻暾谋┞队贗nternet且郵件的路由是復(fù)雜的(暴露 復(fù)雜=弱點(diǎn)) 。
安裝網(wǎng)絡(luò)硬件和網(wǎng)絡(luò)協(xié)議之后 , 我們一般要進(jìn)行TCP/IP協(xié)議的測試工作 , 那么怎樣測試才算是比較全面的測試呢?我們認(rèn)為 , 全面的測試應(yīng)包括局域網(wǎng)和互聯(lián)網(wǎng)兩個(gè)方面 , 因此應(yīng)從局域網(wǎng)和互聯(lián)網(wǎng)兩個(gè)方面測試 , 以下是我們在實(shí)際工作中利用命令行測試TCP/IP配置的步驟:
1、 單擊“開始”/“運(yùn)行” , 輸入CMD按回車 , 打開命令提示符窗口 。
2、 首先檢查IP地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)、DNS服務(wù)器地址是否正確 , 輸入命令ipconfig /all,按回車 。此時(shí)顯示了你的網(wǎng)絡(luò)配置 , 觀查是否正確 。
3、 輸入ping 127.0.0.1 , 觀查網(wǎng)卡是否能轉(zhuǎn)發(fā)數(shù)據(jù) , 如果出現(xiàn)“Request timed out” , 表明配置差錯(cuò)或網(wǎng)絡(luò)有問題 。
4、 Ping一個(gè)互聯(lián)網(wǎng)地址 , 如ping 202.102.128.68,看是否有數(shù)據(jù)包傳回 , 以驗(yàn)證與互聯(lián)網(wǎng)的連接性 。
5、 Ping 一個(gè)局域網(wǎng)地址 , 觀查與它的連通性 。
6、 用nslookup測試DNS解析是否正確 , 輸入如nslookup www.ccidnet.com , 查看是否能解析 。
如果你的計(jì)算機(jī)通過了全部測試 , 則說明網(wǎng)絡(luò)正常 , 否則網(wǎng)絡(luò)可能有不同程度的問題 。在此不展開詳述 。不過 , 要注意 , 在使用 ping命令時(shí) , 有些公司會(huì)在其主機(jī)設(shè)置丟棄ICMP數(shù)據(jù)包 , 造成你的ping命令無法正常返回?cái)?shù)據(jù)包 , 不防換個(gè)網(wǎng)站試試 。

推薦閱讀