Port scanning: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: formattazione dei wikilink |
m Bot: -piped link nelle correlate (v. linee guida e richiesta |
||
Riga 25:
== Tipi di port scanning ==
=== [[TCP connect scan]] ===
I più semplici port scanning utilizzano funzioni di rete del sistema operativo e normalmente sono impiegati quando non è possibile effettuare una scansione SYN scan (descritto di seguito).
Riga 59 ⟶ 58:
** X-mas invia pacchetti con flag FIN, URG e PUSH attivi come un albero di Natale,
** Null non invia alcun bit, il TCP flag header è 0.
* '''Protocol scan:''' determina quali protocolli a livello IP (TCP, UDP, [[Generic Routing Encapsulation|GRE]], etc.) sono abilitati.
* '''[[Proxy]]''' '''scan:''' un proxy ([[SOCKS]] o [[Hypertext Transfer Protocol|HTTP]]) viene usato per eseguire la scansione. Sarà visualizzato l'indirizzo IP del proxy come source. Questa scansione può essere effettuata anche utilizzando alcuni server [[File Transfer Protocol|FTP]].
Riga 83 ⟶ 81:
== Online Portscanner ==
* [http://scan.sygate.com/ Sygate Online Scan] extended security check (Stealth Scan, Trojan Scan)
* [http://www.planet-security.net/index.php?xid=%F7%04T%BDP%92nD Planet Security Firewall-Check] Fast, extended check, checks currently high-endangered ports
* [http://www.crucialtests.com/ Crucialtests] concise, incl. advisor
Riga 95 ⟶ 92:
* [[Suite di protocolli Internet|TCP/IP]]
* [[User Datagram Protocol|UDP]]
* [[Request for Comments
* [[Nmap]]
* [[ping]]
Riga 110 ⟶ 107:
== Note ==
<references />
[[Categoria:Tecniche di attacco informatico]]
|