Автор: Пользователь скрыл имя, 11 Декабря 2011 в 19:42, курсовая работа
Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты - системные ресурсы выделяемые приложению для связи с другими приложениями, выполняемыми на хостах доступных через сеть (в том числе другим приложением, на этом же хосте).. Эти программы обычно используются системными администраторами для проверки безопасности их сетей, а также злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей- разновидности самовоспроизводящихся компьютерных вирусных программ, распространяющихся в локальных и глобальных компьютерных сетях.
Введение 4
Постановка задачи 5
Основы работы сканеров портов 6
Порты TCP/UDP 6
Типы сканирований 8
Сканеры портов 11
Обзор сравниваемых сканеров портов 15
ZENMAP v5.00 15
NetScanTools v4.22. 16
SuperScan v4.00 17
Angry IP Scanner 3.0 Beta 3 18
Advanced Port Scanner v1.3 19
Сравнительный анализ сканеров портов 20
Методы сканирования и незаметность работы 20
Графический интерфейс и простота использования 21
Вариация временных интервалов сканирования 23
Скорость работы сканеров 24
Подведение итогов сравнительного анализа 26
Заключение 32
Введение 4
Постановка задачи 5
Основы работы сканеров портов 6
Порты TCP/UDP 6
Типы сканирований 8
Сканеры портов 11
Обзор сравниваемых сканеров портов 15
ZENMAP v5.00 15
NetScanTools v4.22. 16
SuperScan v4.00 17
Angry IP Scanner 3.0 Beta 3 18
Advanced Port Scanner v1.3 19
Сравнительный анализ сканеров портов 20
Методы сканирования и незаметность работы 20
Графический интерфейс и простота использования 21
Вариация временных интервалов сканирования 23
Скорость работы сканеров 24
Подведение итогов сравнительного анализа 26
Заключение 32
Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты - системные ресурсы выделяемые приложению для связи с другими приложениями, выполняемыми на хостах доступных через сеть (в том числе другим приложением, на этом же хосте).. Эти программы обычно используются системными администраторами для проверки безопасности их сетей, а также злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей- разновидности самовоспроизводящихся компьютерных вирусных программ, распространяющихся в локальных и глобальных компьютерных сетях.
Сам процесс называется сканированием портов или (в случае, когда осуществляется проверка многих хостов) сканированием сети. Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), установлены номера их версий и используемая операционная система.
В ходе курсового проекта необходимо выполнить ряд основных вопросов:
Под портом, в протоколах TCP и UDP (семейства TCP/IP), обычно понимают системный ресурс выделяемый приложению для связи с другими приложениями, выполняемыми на хостах доступных через сеть (в том числе другим приложением, на этом же хосте). Для каждого из протоколов TCP и UDP, стандарт определяет возможность одновременного выделения на хосте до 65536 уникальных портов, идентифицирующихся номерами от 0 до 65535. При передаче по сети номер порта в заголовке пакета используется (вместе с IP-адресом хоста) для адресации конкретного приложения (и конкретного, принадлежащего ему, сетевого соединения).
Малоизвестная,
но важная организация Internet Assigned Numbers Authority
(IANA) присваивает номера портов TCP/UDP.
Она отслеживает множество
регистрировать в IANA для конкретных приложений. Они обычно соответствуют определенным сервисам, но подобная регистрация не имеет для производителей столь же обязательной силы, как в случае зарезервированных номеров.
Таблица 1.
Общеупотребительные серверные порты
Номера портов | Протокол | Сервис |
21 | FTP | Протокол передачи файлов (управляющий порт) |
22 | SSH | Защищенный shell |
23 | Telnet | Telnet |
25 | SMTP | Почтовый сервис |
53 | DNS | Разрешение доменных имен |
79 | Finger | Finger |
80 | HTTP | Web-сервис |
135-139 | NetBIOS | Сетевые коммуникации Windows |
443 | SSL | Защищенный web-сервис |
Например, для загрузки web-страницы машина обратится к порту 80 web-сервера. Сервер увидит входящее соединение с некоторым случайным номером порта, превышающим 1024, в таком случае сервер будет знать, что это, вероятно, пользователь, а не другое приложение, устанавливающее с ним соединение. Пакету, помеченному, например, для порта 80, ничего не запрещает содержать данные, отличные от web-трафика. Система номеров портов зависит от определенной "честности" машин, с которыми приходится взаимодействовать, и именно отсюда может прийти "беда".
Когда
порт на компьютере открыт, он получает
весь направляемый в него трафик, законный
или незаконный. Посылая некорректно
сформированные пакеты, пакеты со слишком
большим количеством данных или
с некорректно
Необходимо внимательно следить за тем, какие приложения или порты видны в администрируемой сети. Эти порты являются потенциальными "окнами" в серверах и рабочих станциях, через которые хакеры могут запускать свой вредоносный код в ваш компьютер. Поскольку именно здесь происходит большинство нарушений безопасности, очень важно понимать, что происходит на этом уровне на ваших серверах и других машинах. Этого можно легко добиться с помощью программного средства, называемого сканером портов.
Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее время. Одним из пионеров реализации различных методов сканирования является ранее упоминавшийся Федор (Fyodor). Многочисленные приемы сканирования были реализованы им в утилите nmар. Многие из описанных в данной книге методов сканирования были предложены самим Федором.
SYN/ACK, это
означает, что данный порт находится
в состоянии LISTENING. Если же ответ
приходит в виде сообщения
RST/ACK, то, как правило, это говорит
о том, что исследуемый порт
отключен. Получив ответ, компьютер,
выполняющий сканирование, отправляет
исследуемому узлу сообщение
RST/ACK, поэтому полное соединение
не устанавливается. Этот
Рис.
1. При установке TCP-соединения происходит
обмен тремя сообщениями: (1) клиент
отправляет серверу пакет SYN, (2) получает
от сервера пакет SYN/ACK и (3) отправляет
серверу пакет АСК