PORT SCANNINGWe’ve seen that a server process waits patiently on an op dịch - PORT SCANNINGWe’ve seen that a server process waits patiently on an op Việt làm thế nào để nói

PORT SCANNINGWe’ve seen that a serv

PORT SCANNING
We’ve seen that a server process waits patiently on an open port for contact by a
remote client. Some ports are reserved for well-known applications (e.g., Web, FTP,
DNS, and SMTP servers); other ports are used by convention by popular applications
(e.g., the Microsoft 2000 SQL server listens for requests on UDP port 1434). Thus, if
we determine that a port is open on a host, we may be able to map that port to a
specific application running on the host. This is very useful for system administrators,
who are often interested in knowing which network applications are running on the
hosts in their networks. But attackers, in order to “case the joint,” also want to know
which ports are open on target hosts. If a host is found to be running an application
with a known security flaw (e.g., a SQL server listening on port 1434 was subject to
a buffer overflow, allowing a remote user to execute arbitrary code on the vulnerable
host, a flaw exploited by the Slammer worm [CERT 2003–04]), then that host is ripe
for attack.
Determining which applications are listening on which ports is a relatively easy
task. Indeed there are a number of public domain programs, called port scanners,
that do just that. Perhaps the most widely used of these is nmap, freely available at
http://nmap.org and included in most Linux distributions. For TCP, nmap sequentially
scans ports, looking for ports that are accepting TCP connections. For UDP, nmap
again sequentially scans ports, looking for UDP ports that respond to transmitted
UDP segments. In both cases, nmap returns a list of open, closed, or unreachable
ports. A host running nmap can attempt to scan any target host anywhere in the
Internet. We’ll revisit nmap in Section 3.5.6, when we discuss TCP connection
management.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
CỔNG QUÉTChúng tôi đã nhìn thấy một máy chủ quá trình kiên nhẫn chờ trên một cổng mở cho số liên lạc của mộtkhách hàng từ xa. Một số cổng được dành riêng cho ứng dụng nổi tiếng (ví dụ, Web, FTP,DNS, và máy chủ SMTP); các cảng khác được sử dụng bởi công ước bởi phổ biến các ứng dụng(ví dụ, Microsoft 2000 SQL server nghe cho yêu cầu trên cổng UDP 1434). Vì vậy, nếuchúng tôi xác định rằng cổng đang mở trên một máy chủ, chúng tôi có thể để bản đồ cảng để mộtứng dụng cụ thể chạy trên các máy chủ. Điều này là rất hữu ích cho các quản trị hệ thống,những người quan tâm thường xuyên biết các ứng dụng mạng đang chạy trên cácmáy chủ trong mạng lưới của họ. Nhưng những kẻ tấn công để "trường hợp doanh," cũng muốn biếtnhững cổng đang mở trên máy chủ mục tiêu. Nếu một máy chủ được tìm thấy để chạy ứng dụngvới một lỗ hổng bảo mật được biết đến (ví dụ: một SQL server lắng nghe trên cổng 1434 là tùy thuộc vàolỗi tràn bộ đệm, cho phép người dùng từ xa để thực thi mã tùy ý trên là dễ bị tổn thươnglưu trữ, một lỗ hổng được khai thác bởi Slammer sâu [CERT 2003 – 04]), sau đó máy chủ đó đã chín muồiđể tấn công.Việc xác định các ứng dụng đang lắng nghe trên cổng mà là tương đối dễ dàngnhiệm vụ. Thực sự có một số chương trình công cộng, được gọi là máy quét cổng,mà làm việc đó. Có lẽ sử dụng rộng rãi nhất trong các là nmap, miễn phí có sẵn tạihttp://nmap.org và bao gồm trong hầu hết các bản phân phối Linux. Đối với TCP, nmap tuần tựquét cổng, tìm kiếm cho các cổng chấp nhận các kết nối TCP. Cho UDP, nmapmột lần nữa theo tuần tự quét cổng, tìm kiếm cho các cổng UDP đáp ứng truyềnCác phân đoạn UDP. Trong cả hai trường hợp, nmap trả về một danh sách mở, đóng cửa, hoặc không thể kết nốicổng. Một máy chủ chạy nmap có thể cố gắng để quét bất kỳ máy chủ mục tiêu bất cứ nơi nào trong cácInternet. Chúng tôi sẽ vào lại nmap trong phần 3.5.6, khi chúng tôi thảo luận về các kết nối TCPquản lý.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
PORT QUÉT
Chúng tôi đã nhìn thấy rằng một quá trình máy chủ kiên nhẫn chờ đợi vào một cổng mở cho xúc của một
khách hàng từ xa. Một số cảng được dành riêng cho các ứng dụng nổi tiếng (ví dụ, Web, FTP,
máy chủ DNS, và SMTP); cổng khác được sử dụng theo quy ước bởi các ứng dụng phổ biến
(ví dụ, các máy chủ SQL Microsoft 2000 lắng nghe yêu cầu trên cổng UDP 1434). Vì vậy, nếu
chúng tôi xác định rằng một cổng được mở trên một máy chủ, chúng tôi có thể để ánh xạ cổng cho một
ứng dụng cụ thể chạy trên máy chủ. Điều này là rất hữu ích cho các quản trị viên hệ thống,
những người thường quan tâm trong việc biết các ứng dụng mạng đang chạy trên
máy chủ trong mạng lưới của họ. Nhưng những kẻ tấn công, để "Trường hợp doanh", cũng muốn biết
các cổng được mở trên máy chủ mục tiêu. Nếu một máy chủ được tìm thấy sẽ được chạy một ứng dụng
với một lỗ hổng bảo mật được biết đến (ví dụ, một máy chủ SQL lắng nghe trên cổng 1434 đã chịu
một lỗi tràn bộ đệm, cho phép người dùng từ xa để thực thi mã tùy ý trên dễ bị tổn thương
chủ nhà, một lỗ hổng bị khai thác bởi các Slammer worm [CERT 2003-04]), sau đó máy chủ đó là chín muồi
cho cuộc tấn công.
Xác định các ứng dụng nào đang lắng nghe trên các cổng là tương đối dễ dàng
công việc. Thực tế có một số chương trình miền công cộng, gọi là máy quét cổng,
mà chỉ là làm. Có lẽ sử dụng rộng rãi nhất trong số này là nmap, tự do có sẵn tại
http://nmap.org và có trong hầu hết các bản phân phối Linux. Đối với TCP, nmap tuần tự
quét cổng, tìm kiếm các cổng được chấp nhận kết nối TCP. Đối với UDP, nmap
lại tuần tự quét cổng, tìm kiếm các cổng UDP có đáp ứng với truyền
phân đoạn UDP. Trong cả hai trường hợp, nmap trả về một danh sách mở cửa, đóng cửa, hoặc không thể truy cập
các cảng. Một nmap máy chủ đang chạy có thể cố gắng để quét bất kỳ máy chủ mục tiêu bất cứ nơi nào trong
Internet. Chúng tôi sẽ xem xét lại nmap trong Mục 3.5.6, khi chúng ta thảo luận về kết nối TCP
quản lý.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: