エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
攻撃はポートスキャンから始まる(中)
基本的なポートスキャン・テクニックであるTCPポートスキャンとUDPポートスキャンについて,少しでも理... 基本的なポートスキャン・テクニックであるTCPポートスキャンとUDPポートスキャンについて,少しでも理解していただけただろうか。分かりやすく言えば,ポート番号として使用可能な範囲である0~65535までの値に対して接続を試みることが,基本的なポートスキャン・テクニックである。 逆に言えば,システムを守っている管理者は,このような基本的なポートスキャンを容易に検出できる。基本的なポートスキャンは連続して各ポートへの接続を試みるため,連続した各ポートへの接続を検出すれば,誰かがポートスキャンを仕掛けていると判断できるのだ。 これを回避できないかと考え出されたのが,TCPパケットに記述されているフラグビットを操作するポートスキャン・テクニックである。 前述の通り,TCPポートスキャンでは3ウェイ・ハンドシェイクが完了して接続確立となることでポートが開いていると判断する。システム管理者は,この接続
2019/10/22 リンク