Иллюстрированный самоучитель по защите в Интернет

Сканирование

  • Сканирование

    Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого – добыть как можно больше информации, не выдавая себя, то сканирование – это "разведка боем". Цель сканирования – выявить открытые "окна" и "двери".
  • Контрмеры: защита от прослушивания сети

    Поскольку прослушивание сети в лучшем случае может вызывать раздражение, то очень важно выявлять все попытки таких действий. В зависимости от принятой в организации политики обеспечения безопасности можно также заблокировать прохождение пакетов, передаваемых при ping-прослушивании.
  • Типы сканирования

    Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее время. Одним из пионеров реализации различных методов сканирования является ранее упоминавшийся Федор (Fyodor).
  • Идентификация запущенных TCP- и UDP-служб

    Использование хорошей утилиты сканирования портов – важнейший этап сбора информации об исследуемой сети. Хотя для этих целей существует много различных программ, ориентированных как на платформу UNIX, так и на платформу Windows NT, мы ограничимся рассмотрением лишь самых популярных и проверенных временем сканеров.
  • Утилиты сканирования портов для системы Windows

    В предыдущих разделах были рассмотрены утилиты сканирования портов с точки зрения пользователя UNIX, однако неужели не существует аналогичных средств, доступных для пользователей Windows? Конечно же, это не так.
  • Контрмеры: защита от сканирования портов

    В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять. | Таблица 2.2. Популярные утилиты сканирования портов и их возможности. | Утилита | Сканирование | Ресурс | UNIX | TCP | UDP | Скрытое |   | Strobe | X
  • Активное исследование стека

    Прежде чем перейти к рассмотрению возможностей утилит nmap и queso, необходимо вкратце пояснить, в чем же состоит суть исследования стека TCP/IP. Исследование стека (stack fingerprinting) – это очень мощная технология, позволяющая быстро определить тип и версию операционной системы узла с высокой степенью вероятности.
  • Контрмеры: защита от определения операционной системы

  • Пассивное исследование стека

    Основные принципы пассивного исследования стека аналогичны концепциям, лежащим в основе его активного исследования. Однако в данном случае вместо передачи пакетов для определения используемой операционной системы взломщик осуществляет мониторинг сетевого трафика.
  • Средства автоматического сбора информации

    Помимо описанных в данной главе, существует огромное количество других средств, и каждый день этот список увеличивается. Поскольку в рамках одной книги описать все эти средства невозможно, вкратце остановимся лишь на двух из них.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.