Принцип действия боевых номеронабирателей и сканеров — страница 6

  • Просмотров 2317
  • Скачиваний 237
  • Размер файла 49
    Кб

из него могут быть удалены какие-то отдельные узлы – эти параметры задаются пользователем в каждом конкретном сеансе сканирования. Задавая область сканирования, пользователь может использовать следующие функции: Ø  добавить узел (Add Host); Ø  добавить диапазон (Add IP Zone); Ø  исключить узел (Delete Host). Задание сканируемых портов Порты компьютера или любого другого активного сетевого устройства служат для организации

взаимодействия по какому-либо сетевому протоколу. Их назначение и способы использования стандартизованы и для любой операционной системы абсолютно одинаковы. Например: 21 порт – FTP (File Transfer Protocol); 22 порт – SSH (Secure Shell Remote Login Protocol); 23 порт – TELNET; и т.д. Если порт открыт, то по соответствующему протоколу приложение может связаться с одним или несколькими другими узлами в сети. Но это и есть источник опасности, так как связаться с

некоторым узлом в сети можно не только с целью информационного обмена, но и с «вредными помыслами». У серверных систем (типа Windows NT или UNIX) обычно открыто значительное число портов – это связано с предоставляемыми этими системами сервисами и это является источником повышенной опасности. При правильной настройке сервисных служб опасность снижается, но не исключается вовсе. У клиентских систем (типа Windows 95/98) обычно все порты

закрыты. Они открываются при активизации какого-либо сетевого приложения (при считывании или отправке электронной почты, пересылке файлов и т.п.) и закрываются автоматически при его завершении. Ввиду незначительной продолжительности таких операций, угроза проникновения считается незначительной (если только в самом считываемом почтовом послании или скачиваемом файле не содержится вредоносных программ). Опасность

значительно возрастает, когда клиентские рабочие станции объединяют по протоколу NetBIOS (139 порт – NetBIOS Service Session) в локальную сеть с целью использования общих дисковых ресурсов, принтеров, сканеров ит.д. В этом случае каждый участник этого локального объединения должен представлять себе в общем виде те неприятности, которые могут случиться с его системой по вине соседей и, наоборот, с системами соседей по его вине. Итак, в

параметрах настройки сеанса сканирования можно указать все порты (с 1-ого порта по 65301) или выборочно включать/выключать отдельные порты в зависимости от проводимого исследования. Сетевые сервисы Как уже отмечалось, наиболее уязвимыми с точки зрения проникновения в систему являются серверные службы. В зависимости от количества включенных серверных служб и качества их настройки эта опасность может возрастать или убывать.