[ Pobierz całość w formacie PDF ]
.Skanowanie metod¹ TCP FIN — metoda skanowania portów utrudniaj¹ca wykryciefaktu skanowania.Niektóre firewalle oraz filtry pakietów (takie jak naprzyk³ad Synlogger czy Courtney) potrafi¹ wykryæ skanowanie pakietami SYN.Wtakich sytuacjach czasami mo¿liwe jest skanowanie pakietami FIN, gdy¿ otwarteporty z regu³y odpowiadaj¹ na nie pakietami RST, podczas gdy zamkniête portyignoruj¹ tego typu pakiety.Skanowanie metod¹ TCP SYN — metoda skanowania nazywana równie¿ „skanowaniempo³Ã³wkowym”.W metodzie tej nie nastêpuje otwarcie po³¹czenia, zamiast tego wkierunku skanowanego portu zostaje wys³any pakiet SYN, sugeruj¹cy otwartepo³¹czenie i oczekiwanie na odpowiedŸ.Je¿eli w odpowiedzi skaner otrzymapakiet SYN/ACK, oznacza to, ¿e port nas³uchuje, w przeciwnym wypadku skanerotrzymuje pakiet RST.Po otrzymaniu SYN/ACK skaner niezw³ocznie „zamyka”po³¹czenie, wysy³aj¹c pakiet RST.Skanowanie metod¹ UDP ICMP_PORT_UNREACH — metoda skanowania u¿ywaj¹ca protoko³uUDP zamiast TCP.Wprawdzie protokó³ UDP jest mniej skomplikowany, lecz metodyskanowania u¿ywaj¹ce UDP musz¹ byæ bardziej wyrafinowane, poniewa¿ otwarteporty nie maj¹ obowi¹zku wysy³aæ odpowiedzi, a zamkniête nie musz¹ wysy³aæpakietów informuj¹cych o b³êdach.Na szczêœcie wiêkszoœæ systemów jestskonfigurowana do wysy³ania pakietu ICMP_PORT_UNREACH w odpowiedzi na wys³aniepakietu do zamkniêtego portu.Pozwala to stwierdziæ, które porty s¹ zamkniête,a poœrednio — które s¹ otwarte.Skanowanie metod¹ UDP recvfrom() oraz write() — zwykli u¿ytkownicy nie mog¹bezpoœrednio otrzymywaæ pakietów informuj¹cych ICMP_PORT_UNREACH.Jednak¿esystem Linux informuje o tym fakcie poœrednio.Na przyk³ad drugie i kolejnewywo³ania funkcji write() z poleceniem zapisu do zamkniêtego portu spowodujezwrócenie b³êdu.Wiele skanerów (na przyk³ad netcat i pscan.c) wykorzystuje zpowodzeniem tê metodê.Skanowanie wewnêtrzne — test, zwykle przeprowadzany przez administratora sieci,maj¹cy za zadanie ujawniæ ewentualne luki w mechanizmach bezpieczeñstwa warstwyaplikacji oraz portów.Sniffer — program, którego zadaniem jest pasywne rejestrowanie i kopiowanieruchu w sieci.Programy tego typu wykorzystywane s¹ przez hakerów do zbieraniainformacji o sieci oraz przechwytywania wysy³anych przez u¿ytkowników iurz¹dzenia sieciowe informacji (na przyk³ad hase³).SNMP (Simple Network Management Protocol) — protokó³ s³u¿¹cy do zarz¹dzaniai monitorowania urz¹dzeñ sieciowych.Strumieñ — kana³ informacyjny s³u¿¹cy do transmitowania danych miêdzy procesamiznajduj¹cymi siê na jego koñcach.SVC (Switched Virtual Circuit) — chwilowe po³¹czenia pomiêdzy urz¹dzeniami DTEs³u¿¹ce przekazywaniu danych w wiêkszych odstêpach czasu.TCP (Transmission Control Protocol) — zadaniem protoko³u TCP jest umo¿liwieniepo³¹czenia, a nastêpnie kontrola procesu przekazywania danych w strumieniu (naprzyk³ad ponowne wysy³anie pakietów, które nie dotar³y do miejsca przeznaczenialub dotar³y zniekszta³cone).Transmisja asynchroniczna — transmisja, która nie wykorzystuje sygna³usynchronizuj¹cego.W transmisji tej ka¿da stacja nadawcza mo¿e próbowaæ zacz¹ænadawanie bez oczekiwania na taki sygna³.Transmisja synchroniczna — transmisja wykorzystuj¹ca sygna³ synchronizuj¹cy doprzesy³ania informacji.Stacja nadawcza, chc¹c wys³aæ jak¹œ informacjê posieci, musi wysy³aæ tê informacjê w œciœle okreœlonych momentach czasu,wyznaczanych przez sygna³ synchronizuj¹cy.Transmisja w postaci okien — ma miejsce wtedy, gdy dwa koñce po³¹czeniauzgadniaj¹, jak¹ liczbê segmentów mog¹ wys³aæ podczas ka¿dej transmisji.Liczbata nazywana jest rozmiarem okna.Przyk³adowo, jeœli obie strony po³¹czeniauzgodni³y rozmiar okna równy 3, oznacza to, ¿e ka¿da strona po wys³aniu 3segmentów bêdzie oczekiwaæ na odpowiedŸ drugiej.Transmisja zostanie wznowionadopiero po otrzymaniu odpowiedzi.Trojan — patrz „koñ trojañski”.Tylne drzwi — termin ten okreœla ka¿d¹ umyœlnie wykonan¹ lukê w bezpieczeñstwiesystemu, pozwalaj¹c¹ na przyk³ad na ponowne w³amanie siê do niego.Hakerzybardzo czêsto po jednokrotnym w³amaniu tak zmieniaj¹ zaatakowany system, by wprzysz³oœci mogli w³amaæ siê do niego ponownie, lecz tym razem ju¿ bezwiêkszych przeszkód.UDP (User Datagram Protocol) — protokó³ komunikacyjny, charakteryzuj¹cy siêniewielk¹ iloœci¹ pakietów potrzebnych do wys³ania krótkich informacji, gdy¿ wprotokole UDP nie nawi¹zuje siê po³¹czenia.UUCP (UNIX-to-UNIX Copy Protocol) — zbiór programów wywodz¹cych siê z systemuUNIX, s³u¿¹cych do kopiowania plików pomiêdzy dwoma komputerami, lecz, cowa¿niejsze, równie¿ zdalnego wykonywania poleceñ.VLSM (Variable-Length Subnet Masking) — rozprzestrzenianie informacji podsieciza pomoc¹ routerów.WAN (Wide Area Network) — sieci rozproszone na (geograficznie) du¿ym obszarze.Wirusy — s¹ programami rozprzestrzeniaj¹cymi siê przez zara¿anie innychprogramów u¿ytkowych lub te¿ systemowych.Wykrywanie b³êdów — zespó³ dzia³añ, których zadaniem jest wykrycie zak³Ã³ceñpodczas przechowywania lub transmisji danych.Powszechnie stosowanym sposobemkorekcji b³êdów jest do³¹czanie do danych pewnych informacji nadmiarowych (naprzyk³ad sum kontrolnych, podpisów elektronicznych), na podstawie których mo¿naprzy odczycie danych stwierdziæ, czy uleg³y uszkodzeniu
[ Pobierz całość w formacie PDF ]