网络安全 频道

提高警惕 让网络远离慢速扫描攻击

  了解慢速扫描实现过程

  以下是Netcat的命令的语法:

  nc [-options] hostname port[s] [ports]

  Netcat提供了以下命令行参数可以被人们使用来悄悄的浏览一个网络:

  ·-i:端口扫描的延时间隔秒数

  ·-r:随机端口发现

  ·-v:显示连接详细信息

  ·-z:发送最小量数据来获得来自一个开放端口的回复

  以下是使用这个工具扫描一个特定网络服务器的例子:

  nc -v -z -r -i 31 123.321.123.321 20-443

  这个命令告诉扫描工具完成以下任务:

  1、扫描IP地址123.321.123.321。

  2、扫描20到443的TCP端口。

  3、对端口扫描随机化进行。

  4、不回应开放端口。

  5、每隔31秒进行一次扫描尝试。

  6、记录信息日志到终端界面

  尽管一个入侵检测系统可以记录这些扫描尝试,但是你认为它会标记这种类型的活动吗?我想可能不会,因为它们是随机的半尝试,而且在每次探测之间有比较大的延时。那么你应该如何来针对这种类型的扫描进行防御呢?

0
相关文章