<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常用四種漏洞掃描規避技術是什么


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    124
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    常用四種漏洞掃描規避技術如下:

    • 異常的IP包頭:向目標主機發送包頭錯誤的IP包,目標主機或過濾設備會反饋ICMP Parameter Problem Error信息。常見的偽造錯誤字段為Header Length和IP Options。不同廠家的路由器和操作系統對這些錯誤的處理方式不同,返回的結果也不同。

    • 在IP頭中設置無效的字段值:向目標主機發送的IP包中填充錯誤的字段值,目標主機或過濾設備會反饋ICMP Destination Unreachable信息。這種方法同樣可以探測目標主機和網絡設備。

    • 通過超長包探測內部路由器:若構造的數據包長度超過目標系統所在路由器的PMTU且設置禁止分片標志,該路由器會反饋Fragmentation Needed and Don’t Fragment Bit was Set差錯報文。

    • 反向映射探測:用于探測被過濾設備或防火墻保護的網絡和主機。構造可能的內部IP地址列表,并向這些地址發送數據包。當對方路由器接收到這些數據包時,會進行IP識別并路由,對不在其服務的范圍的IP包發送ICMP Host Unreachable或ICMP Time Exceeded錯誤報文,沒有接收到相應錯誤報文的IP地址可被認為在該網絡中。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类