Ngày tải lên: 25/08/2012, 11:28
... gói tin UDP echo với địa chỉ IP nguồn là cổng loopback của chính mục tiêu cần tấn công hoặc của một máy tính trong cùng mạng. Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi ... nhận các gói tin echo trên 2 máy tính (hoặc giữa mục tiêu với chính nó nếu mục tiêu có cấu hình cổng loopback), khiến cho 2 máy tính này dần dần sử dụng hết băng thông của chúng, và cản trở hoạt
Ngày tải lên: 25/08/2012, 11:28
cac kieu tan con firewall va cach phong chong.pdf
... "Cho phép tất cả mọi hoạt động từ cổng nguồn 53" có thể đợc sử dụng thay vì cho phép hoạt động từ hệ phục vụ DNS của ISP với cổng nguồn 53 và cổng đích 53." Nguy cơ tồn tại các ... không chỉ báo cho bạn biết các cổng nào đang mở hoặc đóng, mà còn cho biết các cổng nào đang bị phong tỏa. Lợng (hoặc thiếu) thông tin nhận đợc từ một đợt quét cổng có thể cho biết khá nhiều ......
Ngày tải lên: 08/09/2012, 21:07
Bài giảng tổng quan về các kỹ thuật tấn công
... tắc hoạt động dựa trên từ điển, brute force và hybrid. 9/14/12 Sử dụng Netcat • Quét cổng: để quét các cổng TCP (400-500) của host 10.70.23.164 ta gõ lệnh sau: nc -v -z 10.70.23.164 400-500 ... Netstat • Hiển thị trạng thái của các kết nối TCP/IP hiện tại. • Cung cấp thông tin của mọi kết nối và các cổng đang lắng nghe, các ứng dụng sử dụng trong quá trình kết nối. 9/14/12 Khởi đ...
Ngày tải lên: 14/09/2012, 08:40
Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet
... Sniffing và Keylogging - Các bot cũng có thể được sử dụng một cách hiệu quả để nâng cao nghệ thuật cổ điển của hoạt động sniffing. Nếu theo dõi lưu lượng dữ liệu truyền đi, bạn có thể xác định được ... phân phối bot là một trong những lý do chính gây nên cái gọi là tạp nhiễu nền Internet. Một số cổng chính được dùng cho Windows, cụ thể là Windows 2000, XP SP1 (xem Bảng 1). Chúng dường n...
Ngày tải lên: 14/09/2012, 09:14
Đề tài tìm hiểu tấn công từ DDOS
... là những gói UDP ECHO được gửi đến cổng có hỗ trợ dạng “tự động sinh ra ký tự” (character generator) tại những máy nằm trong dãy địa chỉ broadcast (thường là cổng 19 trong những hệ thống Unix), ... để kết nối client đến agent. Bằng cách tạo ra một kênh IRC, attacker có thể sử dụng những port (cổng) IRC “hợp pháp” để gởi dòng lệnh đến agent. Phương pháp này rất khó phát hiện những gói ti...
Ngày tải lên: 14/09/2012, 09:16
- Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet
... khi phát hiện thấy sự thu hút bất ngờ trong lưu lượng SSL trên một máy tính, đặc biệt trong các cổng không bình thường. Điều đó có thể là kênh mà botnet chiếm quyền điều khiển đã bị kích hoạt. - ... hướng sử dụng nhiều biến thể cá nhân hoá của phần mềm IRC server, được cấu hình để nghe trên các cổng ngoài tiêu chuẩn và sử dụng phiên bản đã được chỉnh sửa của giao thức, để một IRC client t...
Ngày tải lên: 14/09/2012, 09:57
Phủ nhận tấn công dịch vụ
... client và bộ phận quản lý là qua TCP cổng 27665 và thường đòi hỏi “betaalmostdone” của mật khẩu. Truyền thông từ bộ phận quản lý tới server là qua UDP cổng 27444. Truyền thông từ server trở ... khác hẳn với bản gốc của nó, cho phép những liên lạc được ngẫu nhiên hóa trên các cổng (ở đây xóa bỏ việc chặn cổng tại các cầu dẫn biên của bạn như là một biện pháp phòng tránh). Tương tự như ......
Ngày tải lên: 14/09/2012, 10:52