Принцип действия боевых номеронабирателей и сканеров

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

±олее уязвимые узлы, неудачно настроенные сетевые службы и протоколы.

Вторая часть отчета результаты сканирования узла сети. В отчете собрана та же информация, которая была рассмотрена в разделе о представлении результатов сканирования, но представлена она не в виде одного из окон экранного интерфейса сетевого сканера, а собрана в html-файле, который можно передать для анализа администратору и специалисту по безопасности, или же выложить на Интернет-сайте.

SATAN, Jackal и другие сканеры

Также среди сканеров большую известность получил SATAN (Security Administrators Tool for Analyzing Networks). Этот сканер распространяется через Internet.

Ни одно средство анализа сетевой безопасности не вызывало столько споров, сколько пришлось на долю сканера SATAN. Газеты и журналы, и даже телевидение отреагировали на его появление грозными предупреждениями об опасности, которую для всех пользователей сетей представлял этот сканер.

И действительно, SATAN был довольно необычным для своего времени программным пакетом. Предназначенный для использования на рабочих станциях, работающих под управлением операционной системы UNIX, он обладает дружественным пользовательским интерфейсом. В нем имеются готовые формуляры, в которые пользователю остается только внести минимальные сведения об анализируемом сетевом объекте, а также таблицы, которые автоматически заполняются по мере накопления информации. При нахождении какого-либо изъяна в сетевой защите пользователю предлагается воспользоваться контекстно-зависимой справкой, чтобы лучше понять суть обнаруженного изъяна. Разработчиками сканера SATAN являются американцы Д. Фармер (D. Farmer) и У. Венема (W. Venema) талантливые программисты, хакеры и авторитетные специалисты в области сетевой безопасности.

Отрицательной чертой сканера SATAN, по мнению многих пользователей, является его повышенная требовательность к системным ресурсам, особенно к производительности центрального процессора и объему оперативной памяти. Поэтому тем пользователям, которые хотят воспользоваться сканером SATAN, но имеют компьютеры с ограниченными ресурсами, можно посоветовать их увеличить. Если это по каким-либо причинам не реализуемо, следует попытаться избавиться от выполнения лишних процессов и работать с SATAN с помощью командной строки.

Еще один сканер - Strobe (Super Optimized TCP Port Surveyor) исследует порты TCP/IP выбранного компьютера и протоколирует все полученные сведения. Основное достоинство Strobe быстрота сканирования. Если компьютер, на котором запущен Strobe, подключен к Internet через модем, работающий со скоростью 28800 бит/с, то на полное сканирование сервера ему понадобится всего около 30 с. Однако полученная информация будет довольно скудной лишь общие диагностические сведения о сетевых службах сервера. Кроме того, в хост-машине, подвергшейся сканированию с помощью Strobe, этот факт не останется не замеченным (скорее всего, он будет зафиксирован в файле /var/adm/messages

Сканер Jackal это так называемый сканер-"призрак". Он анализирует сетевые домены, проникая сквозь брандмауэры и не оставляя при этом никаких следов своего проникновения

Сканер NSS (Network Security Scanner) замечателен прежде всего тем, что написан на языке Perl и, следовательно, может быть легко перенесен на любую платформу, для которой имеется интерпретатор этого языка. Другим достоинством NSS является скорость его работы.

И наконец, существуют сканеры узкой специализации: такие, как IdentTCPscan (предназначен для определения регистрационного имени пользователя, работающего с данным портом TCP/IP), FSPScan (осуществляет поиск серверов, которые поддерживают сетевой протокол FSP), XSCAN (анализирует Х-серверы с целью нахождения изъянов в их конфигурации) и CONNECT (ищет серверы, работающие с протоколом TFTP). Все эти сканеры можно найти в Сети по тем же адресам, что и Jackal и NSS.

 

Вывод

 

Номеронабиратели, ставшие предвестниками появления сканеров, в настоящий момент используются мало, и практически потеряли актуальность.

В то же время развитие корпоративных и домашних сетей порождает потребность в программном обеспечении, способном определить уязвимости этих сетей и по возможности устранить недостатки. Этим программным средством являются сканеры.

Использование сетевого сканера (конкретно SSS или же какого-либо другого) позволяет:

1. наглядно показать администраторам рабочих групп или отдельных серверов недостатки в их системе защиты, помочь в их устранении

2. вооружить администратора сети мощным инструментом, повышающим безопасность сети за счет ликвидации отдельных уязвимых мест или проведения дополнительных мер по защите сети

3. Разработать методику, ограничивающую использование в сети высокоопасных сетевых служб и технологий взаимодействия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Литература

 

1. Ермаков А.В. Использование сетевого сканера для повышения защищенности корпоративной информационно-вычислительной сети, М.: Институт прикладной математики им. М.В.Келдыша РАН, 2001

 

2.

 

3.

 

4.

 

Презентация Power Point прилагается(файл с расширением .ppt)