期刊文献+

基于TCP报文的防火墙渗透测试系统的设计与实现 被引量:2

Design and Implementation of a Firewall Penetration System Based on TCP Packets
下载PDF
导出
摘要 防火墙渗透是网络攻防研究的一项重要内容。在有防火墙保护的情况下,目前许多渗透软件已经很难获取到主机的有用信息。本文通过分析现有国内外防火墙渗透工具存在的问题,在深入研究TCP报文结构的基础上提出了基于TCP报文的防火墙渗透探测方法,并利用该方法实现了基于TCP报文的防火墙渗透测试系统。该系统能够直接对目标主机进行探测,发现防火墙保护下主机是否在线,同时分析防火墙保护下主机的端口、服务开放情况和操作系统类型等基本信息。这些信息既可以为安全检测服务,也可以为网络攻击提供基础。 Firewall penetration is an important research aspect in network security, but now under the protection of firewall, much penetration software cannot get any useful information from a host. According to the shortcomings of the existing firewall penetration tools, based on the deep research on the structure of TCP packets, a method through TCP packet alteration is put forward, and a penetration system based on this method is implemented. The system can detect the host directly, discover whether the host under the protection of firewall is on line. And also it can analyze the basic information such as OS type, ports and services on the host is open or not. This information is useful for security analysis, and can also be used for the attacks as the basic information.
出处 《计算机工程与科学》 CSCD 2007年第5期4-7,共4页 Computer Engineering & Science
基金 国防预研基金资助项目(51419020105KG0110) 国家自然科学基金资助项目(60573136)
关键词 TCP报文 端口 标志位 防火墙 渗透 TCP packet port flag firewall penetration
  • 相关文献

参考文献8

  • 1王彬,吴渝,王国胤.基于防火墙穿透技术Fire walking的安全探测系统[J].计算机应用研究,2003,20(12):84-86. 被引量:5
  • 2Goldsmith D,Schiffman M.Firewalking:A Traceroute Like Analysis of IP Packet Responses to Determine Gateway Access Control Lists[EB/OL].http://www.packetfactory.net,1998-10.
  • 3Arkin O.ICMP Usage in Scanning-The Complete Know-How[EB/OL].http://www.sys-security.com,2001-08.
  • 4MountAraratBlossom.Firewall Penetration Testing[EB/OL].http://www.l0t3k.net/biblio/firewall/en/fwpentest.htm,2000-11.
  • 5计算机端口介绍[EB/OL].http://www.aspnet.cn/wz/qzwl0770/6.htm,2005-12.
  • 6Transmission Control Protocol[S].RFC 793,2005.
  • 7Jacobson V,Braden R,Borman D.TCP Extensions for High Performance[S].RFC 1323,2005.
  • 8TOo2y.探测远程主机操作系统指纹的全新技术[EB/OL].http://www.safechina.net/,2002-07.

二级参考文献2

  • 1EdSkoudis 宁科 王纲 等.反击黑客[M].北京:机械工业出版社,2002..
  • 2Wrichard Stevens 范建华 胥光辉 张涛 等.TCP/IP详解(卷1):协议[M].北京:机械工业出版社,2000..

共引文献5

同被引文献7

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部