Огляд програм видаленого управління
Кожна
програма, призначена для роботи в мережі, чекає установки з'єднань, відкриваючи для цього певні порти вузла. Число і тип цих портів повністю визначається самою програмою. Скануючи порти якогось комп'ютера, можна визначити всі програми видаленого управління, що працюють на нім. Залишається тільки дивуватися, як багато користувачів встановлюють таке програмне забезпечення без відповідних санкцій і необхідної підтримки.
У таблиці. 13.1 перераховані різні програмні продукти видаленого управління, а також порти, що прослуховуються, використовувані цими програмами за умовчанням. У цьому списку містяться лише загальні відомості, оскільки багато продуктів, як вказано в таблиці, дозволяють використовувати для вхідних з'єднань будь-який вільний порт.
Не
забувайте про те, що для використання потрібних портів змінити параметри слід як на вузлі, так і комп'ютері, з якого встановлюється з'єднання. Якщо змінити номер порту тільки на одному з двох комп'ютерів, що сполучаються, в налаштуваннях другого все одно залишиться порт 65301, встановлений за умовчанням для з'єднань TCP. Працюючи на комп'ютері під управлінням операційної системи Windows, для сканування портів ми рекомендуємо скористатися одній з таких чудових програм, як Netscantools Pro 2000, Superscan, Ntoscanner, Winscan, ipeye або WUPS, описаних в розділі 2. Можна також перевірити, як працює програма fscan компанії Fundstone, яку можна знайти за адресою
http://www.foundstone.com. Кожна з цих швидких, гнучких і надійних утиліт призначена для ідентифікації портів, використовуваних службами видаленого управління.
Щоб виконати сканування портів з комп'ютера під управлінням системи Linux, завжди можна скористатися перевіреною програмою-сканером nmap
(http://www. insecure.org/nmap), за допомогою якої пошук необхідного програмного забезпечення можна вести по всій підмережі, nmap -ss -p 407,799,1494,2000,5631,5800,43188 -n 192.168.10.0/24
Таблиця 13.1. Програмне
забезпечення видаленого управління, що виявляється при скануванні певних
портів
Програма
|
TCP
|
UDP
|
Можливість використання альтернативних портів
|
Citrix ICA
|
1494
|
1494
|
Невідомо
|
pcanywhere
|
22,5631,5632,65301
|
22, 5632
|
Да1
|
Reachout
|
43188
|
Немає
|
Немає
|
Remotely Anywhere
|
2000, 2001
|
Немає
|
Так
|
Remotely Possible/controllt
|
799, 800
|
800
|
Так
|
Timbuktu
|
407
|
407
|
Немає
|
VNC
|
5800, 5801..., 5900, 5901...
|
Немає
|
Так
|
Термінальні служби системи Windows
|
3389
|
Немає
|
Немає
|
Як завжди, для одночасного сканування декількох мереж і виявлення всіх систем, від яких можна чекати неприємностей, ми рекомендуємо використовувати сценарій на мові Perl, яку можна знайти на Web-узле
http://www.hackingexposed.com.
|