Принцип действия боевых номеронабирателей и сканеров — страница 5

  • Просмотров 2318
  • Скачиваний 237
  • Размер файла 49
    Кб

чужих сетей, то могут встретить сопротивление со стороны администраторов этих сетей. Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных сетей предпринимают такие действия, которые по закону могут квалифицироваться как несанкционированный доступ к компьютерной информации, или как создание, использование и распространение вредоносных программ, или как нарушение правил эксплуатации компьютеров,

компьютерных систем и сетей. И если следствием этих деяний стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде, то виновные в них лица в соответствии с российским законодательством подлежат уголовному преследованию. А значит, прежде чем начать пользоваться первым попавшимся freeware сканером для UNIX-платформ, стоит убедиться, а не копирует ли случайно этот сканер заодно и

какие-нибудь файлы с диска тестируемой им хост-машины (например, файл password из каталога /ETC). Принцип действия сетевых сканеров на примере сканера защищенности Shadow Security Scanner Сканер защищенности Shadow Security Scanner (SSS) является достаточно мощным и надежным средством для обнаружения недостатков в системе защиты сетевых узлов (персональных компьютеров, рабочих станций, серверов). Для поиска уязвимостей в сканер встроены как стандартные

средства тестирования сети, так и специализированные, имитирующие действия злоумышленника по проникновению в компьютерные системы, подключенные к сети. Гибкая модульная архитектура сканера SSS позволяет постоянно перестраивать его возможности, добавляя новые модули, эмулирующие новые варианты компьютерных атак. Процесс сканирования можно изобразить в виде пошаговой процедуры, представленной на рис.1, семь этапов которой

однозначно соответствуют функциональным частям сетевого сканера: 1. Задание параметров сеанса сканирования; 2. Автоматическое обнаружение сетевых ресурсов; 3. Сбор данных; 4. Анализ данных; 5. Определение уязвимостей; 6. Представление результатов сканирования; 7. Автоматическая подготовка отчета. Сканер предоставляет дружественный интерфейс и удобное меню, основные функции которого вынесены в виде «иконок», как показано на рис.2.

Рис.2. Главное меню сканера. Возможности данного сетевого сканера, соответствуют поэтапной процедуре сканирования, показанной на рис.1. Для начала следует настроить базовые параметры сканирования: Ø  задание диапазона IP-адресов (рис.3); Ø  задание сканируемых портов (рис.4); Ø  задание анализируемых сетевых служб (рис.5). Задание области сканирования Задаваемый диапазон IP-адресов может быть непрерывным, разрывным,