相关文章  
  • 配置PIX Failover(四)
  • VPN的基本概念及在PIX上的实现
  • CISCO PIX 防火墙配置实践
  • 解读防火墙记录(二)
  • 在Cisco IOS上构建“穷人的防火墙”
  • 防火墙术语及产品比较
  • 选防火墙看四点
  • 防火墙CISCO-PIX525的配置基础知识
  • 配置PIX Failover(一)
  • 配置PIX Failover(二)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    解读防火墙记录(三)1


      三) 我发现一种对于同一系列端口的扫描来自于Internet上变化很大的源地址
      这通常是由于“诱骗”扫描(decoy scan),如nmap。其中一个是攻击者,其它的则不是。
      
      利用防火墙规则和协议分析我们可以追踪他们是谁?例如:如果你ping每个系统,你就可以将获得的TTL与那些连接企图相匹配。这样你至少可以哪一个是“诱骗”扫描(TTL应该匹配,如果不匹配则他们是被“诱骗”了)。不过,新版本的扫描器会将攻击者自身的TTL随机化,这样要找出他们回更困难。
      你可以进一步研究你的防火墙记录,寻找在同一子网中被诱骗的地址(人)。你通常会发现攻击者刚刚试图对你连接,而被诱骗者不会。
      
      四) 特洛伊木马扫描是指什么?
      特洛伊木马攻击的第一步是将木马程序放置到用户的机器上。常见的伎俩有:
      1) 将木马程序发布在Newsgroup中,声称这是另一种程序。
      2) 广泛散布带有附件的E-mail
      3) 在其Web上发布木马程序
      4) 通过即时通讯软件或聊天系统发布木马程序(ICQ, AIM, IRC等)
      5) 伪造ISP(如AOL)的E-m

    页码:[1] [2] [3] [4] [5] [6]1页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved