Защита информации в Интернет


Сканирование


Сканирование
Сканирование Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разв...
Утилита finger — одна из самых
Рисунок 2.1. Утилита finger — одна из самых быстрых утилит ping-прослушивания, которая к тому же распространяется бесплатно В тех случаях, когда обмен данными по протоколу ICMP заблокирован, в пе...
Резюме
Резюме В данной главе мы рассмотрели средства и методы, предназначенные для осуществления ping-прослушивания (как с помощью протокола ICMP, так и с помощью TCP), сканирования портов и определения...
Контрмеры защита от прослушивания сети
Контрмеры: защита от прослушивания сети Поскольку прослушивание сети в лучшем случае может вызывать раздражение, то очень важно выявлять все попытки таких действий. В зависимости от принятой в орг...
Выявление факта прослушивания
Выявление факта прослушиванияКак уже говорилось, ICMP- и TCP-прослушивание является общепринятым методом исследования сети перед непосредственной попыткой проникновения в сеть. Поэтому выявление ф...
Таблица 2 1 Некоторые утилиты
Таблица 2.1.Некоторые утилиты UNIX, предназначенные для зашиты от прослушивания на уровне узла Программа Ресурс Scanlogd http : //www.openwall.com/scanlogd Courtney 1 .3 ftp://ciac.l...
Предотвращение прослушивания
Предотвращение прослушиванияЕсли обнаружение факта прослушивания имеет столь большое значение, то что тогда говорить о предупреждении таких попыток! Мы рекомендуем очень внимательно оценить, наско...
Запросы IСМР
Запросы IСМРЕсли говорить о возможностях протокола ICMP для сбора информации о сети, то прослушивание с помощью утилиты ping (или, другими словами, с помощью пакетов ECHO, пересылаемых по протокол...
Контрмеры защита от ЮМРзапросов
Контрмеры: защита от ЮМР-запросовОдним из самых лучших методов защиты является блокирование IOМР-запросов тех типов, которые способствуют разглашению информации о сети за ее пределами. Как минимум...
Сканирование портов
Сканирование портовС помощью ICMP- или TCP-прослушивания мы установили, какие компьютеры исследуемой сети подключены к Internet. Кроме того, вся требуемая информация собрана также и с использова...
Типы сканирования
Типы сканирования Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее вре...
При установке TCPсоединения происходит
Рисунок 2.2. При установке TCP-соединения происходит обмен тремя сообщениями: (1) клиент отправляет серверу пакет SYN, (2) получает от сервера пакет SYN/ACK и (3) отправляет серверу пакет АСК &...
Идентификация запущенных TCP и UDPслужб
Идентификация запущенных TCP- и UDP-служб Использование хорошей утилиты сканирования портов — важнейший этап сбора информации об исследуемой сети. Хотя для этих целей существует много различных п...
Strobe
strobeУтилита strobe — это общепризнанный и популярный TCP-сканер портов, написанный Джулианом Ассанжем (Julian Assange) (ftp://ftp.FreeBSD.org/pub/ FreeBSD/ports/distfiles/strobe-l.06.tgz). Она с...
Udp_scan
udp_scanДля UDP-сканирования, которого не выполняет strobe, можно воспользоваться утилитой udp_scan, которая изначально входила в пакет SATAN (Security Administrator Tool for Analyzing Networks),...
Утилиты сканирования портов для системы Windows
Утилиты сканирования портов для системы Windows В предыдущих разделах были рассмотрены утилиты сканирования портов с точки зрения пользователя UNIX, однако неужели не существует аналогичных средс...
NetScanTools Pro 2000
NetScanTools Pro 2000Одним из наиболее универсальных средств исследования сетей, доступных в настоящее время, является пакет NetScanTools Pro 2000 (NSTP2K), содержащий самые разнообразные утилиты,...
SuperScan
SuperScanУтилита SuperScan, написанная Робином Кейром (Robin Keir) (http: //members. home.com/rkeir/software.html), является еще одной быстрой и гибкой утилитой TCP-сканирования портов и имеет гор...
NetScan Tools Pro 2000 является
Рисунок 2.3. NetScan Tools Pro 2000 является одним из самых быстрых и гибких средств исследования/сканирования сетей на базе системы Windows...
Утилита SuperScan позволяет извлекать
Рисунок 2.4. Утилита SuperScan позволяет извлекать адреса из файла, и эта возможность является очень удобной. Просто задайте имя любого текстового фата, и утилитой будут импортированы имена узлов...
NTOScanner
NTOScannerУтилита NTOScanner компании NTObjectives, Inc. (http://www.ntobjectives.com) представляет собой быструю программу TCP-сканирования с графическим интерфейсом, которая при ручной установке...
WinScan
WinScanУтилита WinScan компании Scan Mathias of Prosolve (http://www.prosolve.com) является свободно распространяемой программой TCP-сканирования портов, реализованной в двух версиях: с графически...
После сканирования портов утилита
Рисунок 2.5. После сканирования портов утилита NTOScanner позволяет выполнить сбор маркеров С:\Toolbox>ipeye.exe 192.168.234.110 -syn -p 1 1023 -sp 20ipEye 1.1 - (с) 2000, Arne Vidstro...
WUPS
WUPSУтилита Windows UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта утилита представляет собой надежное, с графическим интерфейсом и относительно быстрое средство...
Утилитой WUPS обнаружена система
Рисунок 2.6. Утилитой WUPS обнаружена система, в которой запущена служба SNMP (UDP 161)...
Защита от сканирования портов
Защита от сканирования портов В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять....
Контрмеры защита от сканирования портов
Контрмеры: защита от сканирования портов Выявление факта сканирования Как правило, взломщики прибегают к сканированию TCP- и UDP-портов удаленного компьютера, чтобы установить, какие из них наход...
Таблица 2 2 Популярные утилиты
Таблица 2.2. Популярные утилиты сканирования портов и их возможности Утилита Сканирование   Ресурс   UNIX   TCP    UDP    Скрытое    ...
Кроме обнаружения обычного TCPсканирования
Рисунок 2.7. Кроме обнаружения обычного TCP-сканирования портов, программа BlackICE может выявлять также VDP-сканирование, запросы на открытие нулевых сеансов NT, pir.q-прослушивание с помощью пак...
Предотвращение сканирования
Предотвращение сканированияВряд ли можно помешать кому-либо предпринять попытку сканирования портов на вашем компьютере, однако вполне реально свести к минимуму связанный с этим риск. Для этого ну...
Активное определение операционной системы
Активное определение операционной системыИтак, мы убедились, что существует множество различных приемов и средств сканирования портов. Вспомните, что при сканировании портов преследуется две основ...
Активное исследование стека
Активное исследование стека Прежде чем перейти к рассмотрению возможностей утилит nmap и queso, необходимо вкратце пояснить, в чем же состоит суть исследования стека TCP/IP. Исследование стека (s...
Контрмеры защита от определения операционной системы
Контрмеры: защита от определения операционной системы...
Обнаружение попыток определения операционной системы
Обнаружение попыток определения операционной системыМногие из упоминавшихся выше средств выявления сканирования с успехом могут служить и для обнаружения попыток определения типа операционной сист...
Предупреждение попыток определения операционной системы
Предупреждение попыток определения операционной системыХотелось бы посоветовать какое-нибудь средство, позволяющее противодействовать попыткам определения операционной системы, однако, к сожалению...
Пассивное определение операционной системы
Пассивное определение операционной системыИз предыдущих разделов видно, насколько эффективными оказываются средства активного исследования стека, такие как утилиты nmap и queso. Важно не забывать...
Пассивное исследование стека
Пассивное исследование стека Основные принципы пассивного исследования стека аналогичны концепциям, лежащим в основе его активного исследования. Однако в данном случае вместо передачи пакетов для...
Параметры используемые для пассивного исследования стека
Параметры, используемые для пассивного исследования стекаДля определения типа и версии операционной системы можно использовать самые разнообразные признаки. Однако сейчас мы ограничимся рассмотрен...
Контрмеры защита от пассивного
Контрмеры: защита от пассивного определения операционной системыДля защиты от пассивного определения операционной системы можно использовать приемы, описанные в разделе "Контрмеры: Защита От...
Средства автоматического сбора информации
Средства автоматического сбора информации Помимо описанных в данной главе, существует огромное количество других средств, и каждый день этот список увеличивается. Поскольку в рамках одной книги о...
Пакет cheops с графическим интерфейсом
Рисунок 2.8. Пакет cheops с графическим интерфейсом объединяет многие популярные утилиты исследования сетей Вторая утилита, на которой мы остановимся, называется tkined и входит в состав пакета S...
Контрмеры защита от средств автоматического сбора информации
Контрмеры: защита от средств автоматического сбора информацииПоскольку в автоматизированных средствах, подобных Scotty, tkined и cheops, объединены приемы, о которых рассказывалось выше в данной г...








Начало