Denial of Service durante la scansione [chiuso]

1

Come so, puoi fare Denial of Service quando esegui il footprinting con scanner, come nmap o Maltego . Ma è legale? Come so, la scansione non è illegale, ma fare attacchi DoS è.

Modifica Intendevo se analizzi solo siti casuali senza alcuna relazione con esso.

    
posta Vilius Povilaika 08.10.2015 - 10:00
fonte

1 risposta

2

DoS indesiderati da portscans è una specie di mito. Una semplice scansione CONNECT o SYN (ab) utilizza la funzionalità TCP per scoprire se una porta è aperta o chiusa. Questo non sarà un problema per i daemon in esecuzione perché quasi sicuramente lo lascia al sistema operativo per gestire gli eventi risultanti. L'unico modo in cui un demone deve gestirli da solo è quando lo sviluppatore ha usato i socket RAW.

Quando si tratta di scansioni più estese che, ad esempio, sono utilizzate per indovinare quale sistema operativo è in esecuzione su un host, possono teoricamente causare problemi a host molto vecchi o mal configurati. Questo perché l'ipotesi del sistema operativo è (oltre ad altre tecniche) causata da situazioni insolite all'host che deve reagire. Queste reazioni in molti casi sono specifiche per un'implementazione dello stack TCP / IP che può essere attribuita a un sistema operativo oa una versione del kernel, ...

Ciò che può diventare pericoloso è usare uno scanner di vulnerabilità linke nessus senza le conoscenze e / o le cure necessarie. Ci sono migliaia di moduli e alcuni di essi possono causare un DoS (e sono etichettati come tali) al sistema scansionato.

    
risposta data 08.10.2015 - 13:24
fonte

Leggi altre domande sui tag