Bonjour,
désolé pour cette question je sais que ce n'est pas un forum pour ce genres de questions mais je n'ai pas trouvé où les poser.
1 - pour un cracker ( hacker ) quelle est la différence entre pare feu stateless et statefull ?
autrement dit est ce que stateless est vulnerable ou moins sécurisé, et si possible donnez moi la vue globale de comment le cracker ( hacker ) exploite pare-feu stateless ou comment stateful lui rend la tâche difficile ?
et qu'elle est la difference entre ces deux procédures:
qu'elle est la difference ? ou quelle est le plus de ce deuxieme pare-feu ?
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11 SYN 192.168.1.100 -> 192.168.1.200 SYN-ACK 192.168.1.200 -> 192.168.1.100 ACK 192.168.1.100 -> 192.168.1.200 RST 192.168.1.200 -> 192.168.1.100 et SYN 192.168.1.100 -> 192.168.1.200 SYN-ACK 192.168.1.200 -> 192.168.1.100 ensuite rien
2 - les segments udp sont non-orientés connexion, mais je vois qu'avec un scan nmap ( nmap- sU 192.168.1.100 ) que j'ai capturé avec wireshark revois des paquets icmp ( destination unreachable port unreachable ), quand est qu'on voit ce genre d'échange ou quand est ce que les segments udp renvoient les paquets icmp quand elle n'atteignent pas la destination ? merci.
3 - comment les IDS/IPS fonctionnent et surtout comment les IPS préviennent contre les attaques, comment il bloque les attaques ? je ne me suis pas encore documenté sur le sujet mais je voudrai une vue globale rapidement, mais je sais que par exemple snort détecte les intrusions selon les signatures des paquet sniffer et la prevention et d'envoyer un RST a celui qui c'est introduit ( mais corrigez moi si je me trompe ).
4 - quelle est la difference entre ( MTU ) et ( window size Value ) du protocol TCP/IP ?
Partager