导读:
   解读防火墙记录(三)
  这篇文章讲解扫描端口的一系列行为。作者发现一种对于同一系列端口的扫描来自于Internet上变化很大的源地址这通常是由于“诱骗”扫描(decoy scan),如nmap。其中一个是攻击者,其它的则不是。利用防火墙规则和协议分析我们可以追踪他们是谁?例如:如果你ping每个系统,你就可以将获得的TTL与那些连接企图相匹配。这样你至少可以哪一个是“诱骗”扫描(TTL应该匹配,如果不匹配则他们是被“诱骗”了)。不过,新版本的扫描器会将攻击者自身的TTL随机化,这样要找出他们回更困难。你可以进一步研究你的防火墙记录,寻找在同一子网中被诱骗的地址(人)。你通常会发现攻击者刚刚试图对你连接,而被诱骗者不会。
   解读防火墙记录(四)
  这篇文章可以让大家了解一些防火墙的常用功能。最流行的聊天方式之一是IRC。这种聊天程序的特点之一就是它能告诉你正在和你聊天的人的IP地址。聊天室的问题之一是:人们匿名登陆并四处闲逛,往往会遭遇跑题的评论、粗鲁的话语、被打断谈话、被服务器“冲洗”或被其它客户踢下线。因此,服务器端和客户端都默认禁止在聊天室内使用匿名登陆。特别需要指出的是,当有人进入聊天室时要检查他们是否通过其它代理服务器连接。最常见的这种扫描是SOCKS。假设你来的那个地方支持SOCKS,那么你完全有可能有一台完全独立的机器,你试图通过明处的代理服务器隐藏你在暗处的真实身份。
   解读防火墙记录(五)
  这篇文章更加深刻的向大家解释防火墙。TCP和UDP能承载数据,但ICMP仅包含控制信息。因此,ICMP信息不能真正用于入侵其它机器。Hacker们使用ICMP通常是为了扫描网络,发动DoS攻击,重定向网络交通。(这个观点似乎不正确,可参考shotgun关于木马的文章,译者注)一些防火墙将ICMP类型错误标记成端口。要记住,ICMP不象TCP或UDP有端口,但它确实含有两个域:类型(type)和代码(code)。而且这些域的作用和端口也完全不同,也许正因为有两个域所以防火墙常错误地标记了他们。更多关于ICMP的知识请参考Infosec Lexicon entry on ICMP。

本文转自
http://net.zdnet.com.cn/network_security_zone/2007/1117/638449.shtml

转载于:https://www.cnblogs.com/java20130725/archive/2008/02/27/3215967.html

深入防火墙记录(2)相关推荐

  1. w ndows7防火墙文件名,Windows7中的防火墙是什么? 爱问知识人

    随着技术的进步和用户需求,卡巴斯基.金山等等主流杀毒软件都已经开始推出包含防火墙的防病毒软件版本.这样一来,用户对Windows本身的防火墙自然就忽略了不少.但这并不代表Windows自带的防火墙就是 ...

  2. centos 对某ip开放 防火墙端口_CentOS操作系统防火墙Firewalld记录日志及用途

    CENTOS FIREWALLD防火墙学习笔记(九)- Firewalld配置记录日志及用途 CentOS操作系统中Firewalld防火墙默认是不记录日志的,如果服务器性能允许,可以通过修改配置文件 ...

  3. Nmap绕过防火墙脚本的使用

    为什么80%的码农都做不了架构师?>>>    Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具.Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二 ...

  4. windows 下查看防火墙状态命令

    开启防火墙: netsh firewall set opmode mode=enable 关闭防火墙: netsh firewall set opmode mode=disable       命令: ...

  5. mysql防火墙设置_mysql8 参考手册--MySQL企业防火墙配置参考

    MySQL企业防火墙表 MySQL企业防火墙维护帐户和白名单信息.它使用mysql系统数据库中的INFORMATION_SCHEMA表以持久形式存储此数据,并使用 表提供对缓存数据的视图.启用后,防火 ...

  6. w ndows7防火墙文件名,【软媒编译】功能进化 - Windows 7中的防火墙

    Win7之家( www.win7china.com):[软媒编译]功能进化 - Windows 7中的防火墙 尽管,近年来,随着技术的进步和用户需求,卡巴斯基.金山等等主流杀毒软件都已经开始推出包含防 ...

  7. day21、1 - 防火墙

    一.防火墙的概述 1.防火墙概念 是一款具备安全防护功能的三层及三层以上的网络设备 将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护. 路由器是连接不同网段的,配好IP和路由表不会对网络 ...

  8. [技术杂谈][转载]windows防火墙设置入站规则cmd操作

    1.鼠标左键点击桌面左下角的,在弹出的菜单在搜索中搜索"控制面板",然后在新弹出的Windows控制面板中点击[网络和Internet]的查看网络状态和任务. 2.在弹出的网络和I ...

  9. Linux查看防火墙日志

    CentOS系统查询防火墙日志 firewalld的默认配置是不记录日志,需要单独配置 1.配置防火墙记录reject日志 编辑/etc/firewalld/firewalld.conf文件将其中的& ...

最新文章

  1. 使用Hadoop和ELK进行业务代码分析!分分钟捉到Bug!
  2. Keystone创建服务实体报错HTTP401和HTTP500
  3. 高德h5地图api接口_html5通过腾讯地图、高德地图、百度地图开发api接口获取坐标对应的周边信息...
  4. Oralce数据库之存储过程、存储函数、触发器和数据字典
  5. 使用QT创建PythonGUI程序
  6. 【VBA编程】10.自定义集合
  7. 三维立体动画制作_三维立体动画制作相比传统方式的特点
  8. 请求发送者与接收者解耦——命令模式(三)
  9. stm32f4串口烧录[flymcu]
  10. loadrunner11破解失败,已解决“ license security violation.Operation is not allowed ”问题
  11. ZZULIOJ 1047: 对数表(Java)
  12. 【前端词典】进阶必备的网络基础
  13. 如何正确跟踪广告转化数据,优化广告投放效果?
  14. 苹果HomeKit生态深度解析,在智能家居领域后发制人?
  15. iOS中PCH文件的使用
  16. 最强赛亚人服务器维护,最强赛亚人官方,最强赛亚人手游官方正版预约 v1.1.0-手游汇...
  17. 关于嵌入式linux下的串口通讯问题---回车、换行、缓冲
  18. nginx软件安装部署
  19. 可并堆(左高树、左偏树)
  20. 分享一个美业微前端的落地方案

热门文章

  1. 近期交通部及各省市共发布5大重要政策全力推进智慧交通!
  2. 泰坦尼克号建模分析-你能活下来吗?
  3. 预约挂号医院门诊挂号系统设计与实现
  4. Spring Boot集成pagehelper分页插件
  5. 基准测试工具:Wrk初识
  6. 平行帐中主账和辅账的会计年度变式和过账期间变式生效场景
  7. tomcat一键启停shell脚本
  8. MAR DASCTF 2021 baby_flask
  9. 一次去重大批 数据时夯死临时处理实例
  10. [linux学习](linuxprobe课程)二 常见的命令