Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способи сканування ресурсів мережі




Послідовне просматривание (англ. sweeping) ресурсів комп'ютерної мережі виробляється порушником з метою розвідки й попереднього збору інформації на першій стадії вторгнення.

До найпростішого способу послідовного просматривания (сканування) ставиться процедура, позначувана Ping sweeps. Протягом цього процесу сканування утилітою ping проглядається діапазон IP-адрес об'єкта нападу з метою визначення активних комп'ютерів. Більше складні сканери використають інші процедури, наприклад SNMP sweep.

Для зондування відкритих TCP-портів у пошуках сервісів, які може використати порушник, він застосовує процедуру ТСР-сканирования. Сеанси сканування можуть використати звичайні ТСР-соединения. Існують так звані сховані сеанси сканування, що застосовують наполовину відкриті з'єднання (для того, щоб захистити їх від реєстрації в журналах) або FIN-сеанси сканування (ніколи не відкривають порт, але тестируют, якщо щось прослуховується). Сеанси сканування можуть бути послідовними, випадковими, або сконфигурированы по переліку портів. Процес сканування UDP-портів трохи складніше, у зв'язку з тим, що UDP-протокол ставиться до дейтаграммным протоколів, тобто без установлення віртуального з'єднання. Суть UDP-сканування полягає в тім, щоб послати "сміттєвий" UDP-пакет до наміченого порту. Більшість машин будуть реагувати за допомогою ICMP-повідомлення "destination port unreachable", що вказує, що на даному порту немає сервісу, що перевіряє. Однак багато комп'ютерів придушують ICMP-повідомлення, тому зловмисник не в змозі здійснювати дуже швидке UDP-сканування.

Для ідентифікації використовуваної в мережі операційної системи (ОС) порушники роблять посилку некоректних ICMP- або ТСР-пакетов. Стандарти звичайно встановлюють, яким образом комп'ютери повинні реагувати на легальні пакети, тому машини мають тенденцію бути однаковими у своїй реакції на припустимі вхідні дані. Однак стандарти упускають реакцію на неприпустимі вхідні дані. Таким чином, унікальні дії кожної ОС на неприпустимі вхідні дані дозволяють зловмисникові зрозуміти, під чиїм керуванням функціонує обраний комп'ютер. Цей тип діяльності має місце на нижньому рівні (начебто схованих сеансів TCP-сканування), на якому аналізовані системи не реєструють події. Зловмисникові відомо, що існує програма Nmap, позво-ляяющая адміністраторам сканувати окремі хосты й цілі мережі, визначати підтримувані типи сервісу й інші параметри. Nmap підтримує безліч методів сканування: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, SYN sweep, IP Protocol, і ін. Крім звичайного сканування програма може визначати тип операційної системи вилученого хоста, виконувати сховане сканування, паралельне сканування, детектирование фільтрів і ряд інших дій.

Про наявність межсетевого захисного екрана в системі зловмисник може довідатися за ознаками його переконфігурування. Для цього він посилає великий потік ping-пакетів на хост і відзначає, що через якийсь час доступ припинився {ping не проходить). За цією ознакою атакуючий може зробити вивід, що система виявлення вторгнень провела переконфігурацію межсетевого екрана, установивши нові правила заборони ping на хост. Однак їсти способи обійти цей захист. Зловмисник, атакуючи мережу, може задавати як адреса відправника IP-адреси відомих фірм (атака - ipspoofing). У відповідь на потік ping-пакетів механізм переконфігурування межсетевого екрана закриває доступ на сайти цих фірм. У результаті виникають численні телефонні дзвінки користувачів "закритих" компаній у службу підтримки сайту, і адміністратор змушений відключити механізм переконфігурації (чого й домагається зловмисник).




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 315; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.036 сек.