LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Утиліти сканування портів для системи Windows

У попередніх розділах були розглянуті утиліти сканування портів з погляду користувача UNIX, проте невже не існує аналогічних засобів, доступних для користувачів Windows? Звичайно ж, це не так. Наступні утиліти сканування портів є кращими серед подібних засобів, оскільки володіють високою швидкістю, точністю і широким набором функціональних можливостей.

Netscantools Pro 2000


Одним з найбільш універсальних засобів дослідження мереж, доступних в даний час, є пакет Netscantools Pro 2000 (Nstp2k), що містить найрізноманітніші утиліти, об'єднані загальним інтерфейсом. З використанням Nstp2k можна генерувати запити DNS, включаючи nslookup, dig і axf r, запити whois, здійснювати ping-прослушивание, сканувати таблиці імен NETBIOS, відстежувати повідомлення SNMP і виконувати багато інших завдань. Більш того, з використанням пакету Netscantools Pro 2000 можна виконувати декілька завдань одночасно. Наприклад, можна виконувати сканування портів однієї мережі і здійснювати ping-прослушивание іншої мережі (хоча ми не можемо ручатися за правильність таких дій по відношенню до великих мереж).
До складу пакету Netscantools Pro 2000 включений також один з кращих сканерів портів Windows. Всі необхідні параметри можна встановити у вкладці Port Probe. До переваг утиліти сканування Nstp2k. можна віднести можливість гнучкого завдання параметрів досліджуваних вузлів і портів (і IP-адреса і список портів можуть бути імпортовані з текстових файлів), можливість TCP- і UDP-сканирования (хоча відповідні режими не можна встановити окремо для кожного порту), а також високу швидкість завдяки реалізації багатопоточності. До недоліків утиліти сканування пакету Nstp2k можна віднести деяку громіздкість отримуваних результатів, що утрудняє їх аналіз за допомогою сценаріїв, і, крім того, графічний інтерфейс робить неможливим застосування цієї утиліти в сценаріях. Нам хотілося б висловити наступне побажання: було б дуже зручно, щоб результати, отримані з використанням однієї утиліти пакету Nstp2k (скажімо, Netscanner), можна було б безпосередньо передавати іншій утиліті (наприклад, Port Probe).
Загалом, пакет Nstp2k (http://www.nwpsw.com) є професійно розробленим програмним продуктом, який регулярно оновлюється за допомогою сервісних пакетів, проте все ж таки залишається декілька дорогим в порівнянні з можливостями, що надаються ним. Можна також познайомитися з менш робастной версією Netscan Tools (в даний час доступна версія 4), пробною 30-денною версією пакету Nstp2k, що є. Можливості, що проте надаються нею, не такі широкі, як у пакету Pro 2000 (наприклад, вона не дозволяє виконувати UDP-сканирование).
При використанні пакету Nstp2k не забудьте відключити сервер ідентифікації у вкладці IDENT Server, щоб не забороняти прослуховування порту 113. На мал. 2.3 показаний комплект утиліт Nstp2k. у дії при скануванні мережі середнього розміру.

Superscan


Утиліта Superscan, написана Робіном Кейром (Robin Keir) (http: //members. home.com/rkeir/software.html ), є ще однією швидкою і гнучкою утилітою TCP-сканирования портів і має набагато привабливішу вартість — вона розповсюджується безкоштовно! Як і пакет Nstp2k, утиліта Superscan дозволяє гнучко задавати перелік IP-адресов досліджуваних вузлів і сканованих портів. Особливо зручно використовувати режим Extract from file (мал. 2.4). Краще всього особливості його застосування описані в довідковій системі. Ось невеликий фрагмент з довідкової системи утиліти Superscan, з якого видно, що вона дозволяє заощадити значну частину часу.



Мал. 2.3. Netscan Tools Pro 2000 є одним з найшвидших і гнучкіших засобів дослідження/сканування мереж на базі системи Windows



Мал. 2.4. Утиліта Superscan дозволяє витягувати адреси з файлу, і ця можливість є дуже зручною. Просто задайте ім'я будь-якого текстового фата, і утилітою будуть імпортовані імена вузлів і IP-адреса з декількох файлів, а також виконана підготовка до сканування портів

"Режим [The "Extract from file" feature scans] дозволяє проглядати вміст будь-якого текстового файлу і витягувати з нього коректні IP-адреса і імена вузлів. При пошуку коректних імен програмою виконуються достатньо інтелектуальні дії. Проте перед обробкою файлу з нього потрібно видалити потенційно неоднозначні фрагменти тексту, скориставшись зовнішнім текстовим редактором. На кнопках Browse і Extract можна клацати стільки раз, скільки різних файлів є у вашому розпорядженні. При цьому в список імен досліджуваних вузлів програмою будуть додані все нові імена. Елементи, що все повторюються, будуть автоматично видалені. Після знаходження всіх імен вузлів клацніть на кнопці Resolve, щоб перетворити їх в числові IP-адреса і виконати підготовку до етапу сканування портів."
Неможливо проілюструвати можливості утиліти Superscan краще, ніж це зроблено на мал. 2.4. Ця утиліта надає також один з найбільш обширних списків портів, з яким нам коли-небудь доводилося зустрічатися. (Авторам книги подобається список під назвою henss.lst. Більш того, в початковій англомовній назві книги перші букви складають абревіатуру Henss&s, звідки можна укласти, що автори — просто фанати цього списку.) Крім того, порти можна виділити або відмінити їх виділення уручну. Не зайвий раз повторити, що утиліта Superscan окрім всіх перерахованих можливостей володіє також і високою швидкістю.

Ntoscanner


Утиліта Ntoscanner компанії Ntobjectives, Inc. (http://www.ntobjectives.com) є швидкою програмою TCP-сканирования з графічним інтерфейсом, яка при ручній установці відповідного режиму дозволяє також збирати маркери портів, що знаходяться в стані очікування запитів. Проте ця утиліта має деякі незручності при завданні досліджуваних вузлів і портів, а також вимагає, щоб перед скануванням мереж класу З до вузлів було застосовано ping-прослушивание. Утиліта Ntoscanner надзвичайно корисна для визначення служб, запущених на конкретному вузлі або в мережі, досяжній за допомогою ICMP-пакетов. На мал. 2.5 показана утиліта Ntoscanner в процесі отримання маркерів з видаленого зашумленного вузла.

Winscan


Утиліта Winscan компанії Scan Mathias of Prosolve (http://www.prosolve.com) є вільно поширюваною програмою TCP-сканирования портів, реалізованою в двох версіях: з графічним інтерфейсом (winscan.exe) і для використання в командному рядку (scan.exe). Ми регулярно звертаємося до версії для командного рядка у файлах сценаріїв, оскільки при скануванні мереж класу З вона дозволяє отримати зручні для аналізу результати. При використанні утиліт Win32 strings, tee і tr компанії Mortice Kern Systems, Inc. (http://www.mks.com ) наступна консольна команда NT виконуватиме сканування мережі для портів з діапазону 0-1023 і формувати результат у вигляді рядків з полями, розділеними двоєточиямі, у форматі Ip-адрес:імя_служби: порт/протокол (для полегшення сприйняття рядок був розділений на дві частини).

scan.exe -n 192.168.7.0 -s 0 -х 1023 -f|strings|findstr/с:"/top"|
 tr \011\040 : | tr -s ::|tee -ia results.txt

Параметр -f при повільних з'єднаннях краще не використовувати, оскільки отримані результати можуть опинитися не дуже надійними. При запуску приведеної вище команди будуть отримані приблизно наступні дані.

192.168.22.5:nbsession:139/tcp
192.168.22.16:nbsession:139/tcp
192.168.22.32:nbsession:139/tcp

Велике спасибі Патріку Хейму (Patrick Heim) і Ясону Глассбергу (Jason Glassberg) за надання цієї цікавої команди.
ipeye
чи Не думаєте ви, що для виконання нетрадиційного сканування буде потрібно систему Linux і утиліта nmap? He поспішаєте з виводами, оскільки утиліта ipeye Арні Відстрома (Arne Vidstrom)'(http: //ntsecurity.nu) дозволяє виконати сканування необхідних портів, а також TCP-сканирование за допомогою повідомлень SYN, FIN і з використанням методу "різдвяної ялинки", з командного рядка Windows. На використання цієї прекрасної утиліти накладається лише декілька обмежень. Вони полягають в тому, що її можна використовувати тільки в середовищі Windows 2000 і одночасно сканувати один вузол. Ось приклад запуску утиліти ipeye для виконання TCP-сканирования за допомогою повідомлень SYN порту з номером 20. При цьому зроблена спроба уникнути правил фільтрації, використовуваних маршрутизатором. Приведений приклад аналогічний запуску утиліти nmap з параметром -д (скорочено отримані результати відредаговані).



Мал. 2.5. Після сканування портів утиліта Ntoscanner дозволяє виконати збір маркерів

С:\toolbox>ipeye.exe
192.168.234.110 -syn -p 1 1023 -sp 20

ipeye 1.1 - (с) 2000, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/
1-52 [closed or reject]
53 [open]
54-87 [closed or reject]
88 [open]
89-134 [closed or reject]
135 [open]
136-138 [closed or reject]
139 [open]
636 [open]
637-1023 [closed or reject]
1024-65535 [not scanned]

WUPS


Утиліта Windows UDP Port Scanner (WUPS) розроблена тими ж авторами (http://ntsecurity.nu). Ця утиліта є надійною, з графічним інтерфейсом і відносний швидкий засіб сканування UDP-портов, не дивлячись на те, що дозволяє одночасно сканувати задану послідовність портів лише одного вузла. Як видно з мал. 2.6, утиліта WUPS є надійним засобом для швидкого UDP-сканирования кожного необхідного вузла і, отже, значно полегшує виконання цього утомливого завдання.



Мал. 2.6. Утилітою WUPS виявлена система, в якій запущена служба SNMP (UDP 161)




:: Реклама ::

>Страница статей


:: Посилання ::

-

Парники и теплицы | Все о бане. | https://ск.su/

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024