Decoy scan: differenze tra le versioni
Vai alla navigazione
Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Pagina svuotata completamente |
Nessun oggetto della modifica |
||
Riga 1: | Riga 1: | ||
Il Decoy Scan è una variante applicabile a tutte le scansioni che permette di rimanere parzialmente anonimi in quanto è possibile specificare altri indirizzi IP dai quali sembrerà provenire la scansione. |
|||
L’indirizzo IP dell’attaccante sarà comunque visibile alla vittima, con la differenza che la provenienza dei pacchetti sospetti sarà costituita sia dall’indirizzo IP dell’attaccante che da quelli indicati utilizzando l'apposita opzione del software che implementa il Decopy. Specificando un numero elevato di indirizzi IP, sarà possibile nascondere il reale indirizzo IP dell’attaccante. |
|||
== Bibliografia == |
|||
* [http://www.danilovizzarro.it Danilo Vizzarro], "[http://www.danilovizzarro.it/papers/Tesi%20Laurea%20Danilo%20Vizzarro.pdf Progettazione di un Intrusion Detection System]", December 2006. |
Versione delle 07:20, 16 giu 2007
Il Decoy Scan è una variante applicabile a tutte le scansioni che permette di rimanere parzialmente anonimi in quanto è possibile specificare altri indirizzi IP dai quali sembrerà provenire la scansione.
L’indirizzo IP dell’attaccante sarà comunque visibile alla vittima, con la differenza che la provenienza dei pacchetti sospetti sarà costituita sia dall’indirizzo IP dell’attaccante che da quelli indicati utilizzando l'apposita opzione del software che implementa il Decopy. Specificando un numero elevato di indirizzi IP, sarà possibile nascondere il reale indirizzo IP dell’attaccante.
Bibliografia
- Danilo Vizzarro, "Progettazione di un Intrusion Detection System", December 2006.