Networking FIN扫描类型实际上是如何工作的?
我在谷歌上搜索了很多次关于FIN扫描是如何工作的?但我总是得到相同的答案,即:“(简而言之)它用于绕过基本过滤器,并使用FIN标志来确定关闭的|打开的端口。” 什么是鳍旗“FIN标志用于结束发送方发送更多数据包” 它是如何工作的? 如果目标中的侦听端口已关闭,则它将回复RST消息。谈判如下图所示 攻击者将发送ƒFIN 目标公司将首先作出回应 如果侦听端口打开,则目标将不会发送任何消息 回复。谈判如下图所示 攻击者将发送ƒFIN 目标反应无 现在,我的怀疑由此产生 为什么目标主机将响应RST数据包?为什么其他人不行?甚至用RST数据包将其关闭。 当它打开时没有回复?我完全不知道的幕后到底发生了什么? 这就是我想知道的第一件事?(另一个问题是如何绕过基本过滤器)这正是TCP必须做的: 重置生成 作为一般规则,无论何时到达显然不适用于当前连接的网段,都必须发送重置(RST)。 如果不清楚情况是否如此,则不得发送重置 有三组国家:Networking FIN扫描类型实际上是如何工作的?,networking,tcp,Networking,Tcp,我在谷歌上搜索了很多次关于FIN扫描是如何工作的?但我总是得到相同的答案,即:“(简而言之)它用于绕过基本过滤器,并使用FIN标志来确定关闭的|打开的端口。” 什么是鳍旗“FIN标志用于结束发送方发送更多数据包” 它是如何工作的? 如果目标中的侦听端口已关闭,则它将回复RST消息。谈判如下图所示 攻击者将发送ƒFIN 目标公司将首先作出回应 如果侦听端口打开,则目标将不会发送任何消息 回复。谈判如下图所示 攻击者将发送ƒFIN 目标反应无 现在,我的怀疑由此产生 为什么目标主机将响应RST数据包
因为这就是RFC 793中所说的。不@EJP我想从技术上知道,FIN扫描类型中实际发生了什么?答案仍然在RFC 793中。离题。