LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Огляд програм видаленого управління

Кожна програма, призначена для роботи в мережі, чекає установки з'єднань, відкриваючи для цього певні порти вузла. Число і тип цих портів повністю визначається самою програмою. Скануючи порти якогось комп'ютера, можна визначити всі програми видаленого управління, що працюють на нім. Залишається тільки дивуватися, як багато користувачів встановлюють таке програмне забезпечення без відповідних санкцій і необхідної підтримки.
У таблиці. 13.1 перераховані різні програмні продукти видаленого управління, а також порти, що прослуховуються, використовувані цими програмами за умовчанням. У цьому списку містяться лише загальні відомості, оскільки багато продуктів, як вказано в таблиці, дозволяють використовувати для вхідних з'єднань будь-який вільний порт.
Не забувайте про те, що для використання потрібних портів змінити параметри слід як на вузлі, так і комп'ютері, з якого встановлюється з'єднання. Якщо змінити номер порту тільки на одному з двох комп'ютерів, що сполучаються, в налаштуваннях другого все одно залишиться порт 65301, встановлений за умовчанням для з'єднань TCP. Працюючи на комп'ютері під управлінням операційної системи Windows, для сканування портів ми рекомендуємо скористатися одній з таких чудових програм, як Netscantools Pro 2000, Superscan, Ntoscanner, Winscan, ipeye або WUPS, описаних в розділі 2. Можна також перевірити, як працює програма fscan компанії Fundstone, яку можна знайти за адресою http://www.foundstone.com. Кожна з цих швидких, гнучких і надійних утиліт призначена для ідентифікації портів, використовуваних службами видаленого управління.
Щоб виконати сканування портів з комп'ютера під управлінням системи Linux, завжди можна скористатися перевіреною програмою-сканером nmap (http://www. insecure.org/nmap), за допомогою якої пошук необхідного програмного забезпечення можна вести по всій підмережі, nmap -ss -p 407,799,1494,2000,5631,5800,43188 -n 192.168.10.0/24
Таблиця 13.1. Програмне забезпечення видаленого управління, що виявляється при скануванні певних портів

Програма
TCP
UDP
Можливість використання альтернативних портів
Citrix ICA
1494
1494
Невідомо
pcanywhere
22,5631,5632,65301
22, 5632
Да1
Reachout
43188
Немає
Немає
Remotely Anywhere
2000, 2001
Немає
Так
Remotely Possible/controllt
799, 800
800
Так
Timbuktu
407
407
Немає
VNC
5800, 5801..., 5900, 5901...
Немає
Так
Термінальні служби системи Windows
3389
Немає
Немає

Як завжди, для одночасного сканування декількох мереж і виявлення всіх систем, від яких можна чекати неприємностей, ми рекомендуємо використовувати сценарій на мові Perl, яку можна знайти на Web-узле http://www.hackingexposed.com.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Купить подшипники источник.

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008