Мегаобучалка Главная | О нас | Обратная связь


Обнаружение сканирования портов и сервисов



2015-12-04 1113 Обсуждений (0)
Обнаружение сканирования портов и сервисов 0.00 из 5.00 0 оценок




 

После выбора цели атаки злоумышленник идентифицирует запущенные на ней сервисы и открытые порты, что позволит ему определить потенциаль­но слабые места на атакуемом узле и сократить количество возможных атак на цель. Сканирование портов осуществляется при помощи различных программ, отличающихся реализацией данного механизма. Самые простые программы (например, Haktek) выполняют простой перебор портов, начи­ная с первого и заканчивая заданным пользователем (листинг 5.10).

Распознать подобную деятельность достаточно легко. Однако такого рода сканирующие порты программы используются достаточно редко и только теми "пользователями", которые не имеют представления о наличии более изощренных утилит, обладающих некоторым "интеллектом". К таким утилитам относится Nmap (http://www.nmap.org), функционирующий под управлением большинства клонов Unix и даже Windows (http://www.сeye.com html/tools/nmapnt.html). Данная утилита реализует большое число различных типов сканирования (в версии 2.53 — этих типов 14), в том числе и сканирование портов (листинги 5.11—5.13).

Представленные три фрагмента "лога" TCPdump очень интересны, т.к. но­мер сканируемого порта увеличивается не на единицу, как это происходит обычно, а совершенно случайным образом. При этом для усложнения выявления такого сканирования номер порта не только увеличивается, но и уменьшается. Дополнительным механизмом скрытия факта сканирования от систем обнаружения атак является повторение некоторых портов, к которым уже производилось обращение (например, 427 и 447).

Помимо классических вариантов сканирования, легко обнаруживаемых межсетевым экраном, таких как (листинг 5.14):

 

Существуют и более изощренные способы поиска "болевых точек", которые не обнаруживаются традиционными средствами сетевой безопасности. Это — так называемое скрытое (stealth) сканирование, использующее особенности обработки сетевых пакетов, не соответствующих стандартам TCP/IP. Таких вариантов может быть несколько: например, FIN-сканирование, Хmas-сканирование или Null-сканирование (листинги 5.15—5. 17).

 

 

Последний вариант более наглядно может быть продемонстрирован на примере журнала регистрации системы обнаружения Snort (листинг 5.18).

Для сравнения можно привести уже продемонстрированный вариант FIN-сканирования (листинг 5.19).

 

 

Еще одна интересная возможность сканера Nmар, которой часто пользуются хакеры — возможность фальсификации адресов источника (листинг 5.20).

 



2015-12-04 1113 Обсуждений (0)
Обнаружение сканирования портов и сервисов 0.00 из 5.00 0 оценок









Обсуждение в статье: Обнаружение сканирования портов и сервисов

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1113)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)