Сканирование
Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого – добыть как можно больше информации, не выдавая себя, то сканирование – это "разведка боем". Цель сканирования – выявить открытые "окна" и "двери".Контрмеры: защита от прослушивания сети
Поскольку прослушивание сети в лучшем случае может вызывать раздражение, то очень важно выявлять все попытки таких действий. В зависимости от принятой в организации политики обеспечения безопасности можно также заблокировать прохождение пакетов, передаваемых при ping-прослушивании.Типы сканирования
Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее время. Одним из пионеров реализации различных методов сканирования является ранее упоминавшийся Федор (Fyodor).Идентификация запущенных TCP- и UDP-служб
Использование хорошей утилиты сканирования портов – важнейший этап сбора информации об исследуемой сети. Хотя для этих целей существует много различных программ, ориентированных как на платформу UNIX, так и на платформу Windows NT, мы ограничимся рассмотрением лишь самых популярных и проверенных временем сканеров.Утилиты сканирования портов для системы Windows
В предыдущих разделах были рассмотрены утилиты сканирования портов с точки зрения пользователя UNIX, однако неужели не существует аналогичных средств, доступных для пользователей Windows? Конечно же, это не так.Контрмеры: защита от сканирования портов
В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять. | Таблица 2.2. Популярные утилиты сканирования портов и их возможности. | Утилита | Сканирование | Ресурс | UNIX | TCP | UDP | Скрытое | | Strobe | XАктивное исследование стека
Прежде чем перейти к рассмотрению возможностей утилит nmap и queso, необходимо вкратце пояснить, в чем же состоит суть исследования стека TCP/IP. Исследование стека (stack fingerprinting) – это очень мощная технология, позволяющая быстро определить тип и версию операционной системы узла с высокой степенью вероятности.Контрмеры: защита от определения операционной системы
…Пассивное исследование стека
Основные принципы пассивного исследования стека аналогичны концепциям, лежащим в основе его активного исследования. Однако в данном случае вместо передачи пакетов для определения используемой операционной системы взломщик осуществляет мониторинг сетевого трафика.Средства автоматического сбора информации
Помимо описанных в данной главе, существует огромное количество других средств, и каждый день этот список увеличивается. Поскольку в рамках одной книги описать все эти средства невозможно, вкратце остановимся лишь на двух из них.