ОБСТЕЖЕННЯ ТА ЗАХИСТ МЕРЕЖІ ЗА ДОПОМОГОЮ Nmap

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2008
Тип роботи:
Методичні вказівки до лабораторної роботи
Предмет:
Інформаційна безпека у відкритих системах

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний Університет “Львівська Політехніка” Обстеження Та захист мережі за допомогою  HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nmap Методичні вказівки до лабораторної роботи з курсу “Інформаційна безпека у відкритих системах” для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах” Затверджено на засіданні кафедри “Захист інформації” протокол № від 2008 р. Львів - 2008 Обстеження та захист мережі за допомогою  HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nmap: Методичні вказівки до лабораторної роботи з курсу “Інформаційна безпека у відкритих системах” для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах” ”/ Укл. Л.М. Ракобовчук. - Львів: НУЛП, 2008, - 16 с. Укладачі: Ракобовчук Л.М., канд. техн. наук, доц. Рецензенти: Мета роботи - ознайомитись з роботою програми Nmap, навчитись визначати життєздатність вузлів, вивчення методів сканування портів, навчитися проводити аналіз трафіку TCP/IP. 1. Порядок виконання роботи. 1.1. Ознайомитись з методами напівідкритого сканування. 1.2. Ознайомитись з методами невидимого сканування. 1.3. Провести сканування власного ПК за доромогою опції –sT. 1.4. Ознайомитись з операціями, які проводяться за допомогою опцій -sF, -sX і –sN. 1.5. Розглянути приклад використання tcpdump. 2. Зміст звіту. 2.1. Описати синтаксис і основні параметри сканування. 2.2. Описати приклади небезпечного використання програми. 2.3. Просканувати власний ПК, привести отримані результати і зробити висновки відповідно безпечності і життєздатності його роботи. 3. Теоретичні відомості Nmap (Network Mapper) – це утиліта для обстеження і захисту мереж. В ній підтримується сканування на основі запита відгуку (визначення життєздатності вузлів), багато методів сканування портів (визначення сервісів, доступних на вузлах), визначення версій (які застосування/служби працюють на порту) і аналіз трафіку TCP/IP (fingerprinting, ідентифікація типу пристрою або ОС вузла). Є гнучкі можливості специфікації цільових пристроїв і портів, сканування на предмет пасток і замаскованих погроз, сканування SunRPC. Для більшості платформ Unix і Windows підтримуються режими командного рядка і графічного інтерфейсу. Також підтримуються і деякі популярні кишенькові комп'ютери, такі як Sharp Zaurus. Використовувався у фільмі \"Матриця: Перезавантаження\" при реальному взломі комп'ютера. Дана утиліта може застосовуватися для сканування власних мережевих об'єктів з метою перевірки безпеки системи і підтвердження відмовостійкої. Несанкціоноване сканування чужих комп'ютерів і мереж суперечить нормам роботи в мережі і може послужити причиною залучення до адміністративної або навіть кримінальної відповідальності. Використання деяких методів сканування вимагає обережності, оскільки може привести до порушення роботи мережевих служб. Nmap використовує такі методи сканування, як UDP, TCP connect, TCP SYN (напіввідкрите), FTP proxy (прорив через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN і NULL-сканування. Nmap також підтримує великий набір додаткових можливостей, а саме: визначення операційної системи видаленого хоста з використанням відбитків стека TCP/IP, «невидиме» сканування, динамічне обчислення часу затримки і повторення передачі пакетів, паралельне сканування, визначення неактивних хостів методом паралельного ping-опитування, сканування з використанням помилкових хостів, визначення наявності пакетних фільтрів, пряме (без використання portmapper) RPC-сканування, сканування з використанням IP-фрагментації, довільна вказівка IP-адресів і номерів портів сканованих мереж, написання довільних сценаріїв (скриптів) на мові програмування LUA. Чому сканери такі важливі для безпеки мереж. В першу чергу, тому що їх використовують самі зловмисники. Підготовка до атаки комп'ютера виглядає приблизно таким чином: - сканування комп'ютера або всієї мережі на предмет виявлення доступних сервісів і ОС, що їх представляють - одним з відомих способів спроби атаки - це сервіс, який надається, і ОС. Для системного адміністратора, який відповідає за безпеку системи, дуже важливо самому сканувати мережу для виявлення вразливих місць до того, як це зробить хто-небудь інший з іншими намірами. За допомогою nmap системний адміністратор може сканувати мережу для виявлення активних серверів і сервісів, які ними надаються. Зазвичай nmap видає список активних портів на сканованому комп'ютері. В свою чергу порт надає інформацію про назву сервісу, його стан і використовуваний протокол, який використовується. 3.1. Сканувати мережі для виявлення активних серверів і сервісів. 3.1.1. Сканування, яке базується на можливостях протоколу TCP (опція -sT) Стандартне сканування за допомогою nmap здійснюється з опцією -sT. Воно базується на трьохкроковому обміні (three way handshake) протоколу TCP. Перш за все сервер повинен бути готовий встановити з'єднання (зазвичай використовуються такі функції як socket, bind і listen). Клієнт намагається встановити з'єднання за допомогою connect. При цьому серверу посилається сегмент SYN, що інформує його про дані, які будуть передані під час з'єднання. Зазвичай цей сегмент включає TCP Header і можливо деякі додаткові опції протоколу. Сервер у свою чергу повинен відповісти клієнтові, пославши у відповідь ACK і SYN. Клієнт повинен підтвердити отримання відповіді від сервера, пославши ACK. Такий спосіб сканування має дві переваги: - він достатньо швидкий (nmap володіє опціями для прискорення своєї роботи, навіть на повільних з'єднаннях); - для такого сканування не потрібні особливі привілеї. Але є і великий недолік - таке сканування просто виявити і відфільтрувати. Приклад. Запустимо tcpdump на досліджуваному комп'ютері. Запускаємо nmap на комп'ютері 192.168.255.20 і намагаємося сканувати комп'ютер house2.xxx.xxx.xxx через мережу Ethernet.  Нумерація рядків додана для полегшення пояснення. У рядку 1 бачимо, що "атакуючий" комп'ютер 192.168.255.20 посилає SYN з порту 1024 на порт 653 сканованого комп'ютера. Символ "S" після номера порту 653 дає підставу стверджувати, що був посланий сегмент SYN. У рядку 2 - відповідь сканованого комп'ютера - він посилає пакет RESET (символ "R" після 1024), який вказує на відсутність сервісу на порту 653. Рядки 3 і 4 подібні першим двом і єдина відмінність полягає в тому, що на сканованому комп'ютері перевіряється порт 6141 на наявність сервісів. Оскільки і на цьому порту немає ніякого сервісу - знову отримуємо у відповідь RESET. У рядку 5 бачимо, що комп'ютер 192.168.255.20 посилає сегмент SYN на POP3 порт (110) сканованого комп'ютера і отримує у відповідь ACK і sequence number (у нашому випадку 1658259980 і отриманий від 192.168.255.20 плюс 1 - 2640612363). Звернете увагу, що в пакеті, що посилається комп'ютером house2 активізовані біти SYN і ACK, - видно в рядку 6, який є третім кроком в цьому обміні. У рядку 7 192.168.255.20 підтверджує отримання відповіді і це четвертий крок. У рядку 8 з'єднання закривається комп'ютером 192.168.255.20 за допомогою посилки FIN (символ "F" після pop3). З описаного висновок, що порт 110 цього комп'ютера надає певний сервіс. Такий метод сканування легко виявити - він залишає сліди в /var/log/messages (але це залежить від того як настроєний syslog.conf). З'єднання, розглянуте в рядках 5 - 8 залишає наступне: May 6 08:24:01 house2 in.pop3d[205]: connect from root@192.168.255.20 3.1.2. Сканування з опцією – sS. Сканування з опцією -sS також називають "половинчастим" ("half connection"): посилається сегмент SYN і у разі отримання ACK (підтвердження наявності активності порту) від комп'ютера, який сканується, посилається RESET для завершення з'єднання. У разі отримання RST замість ACK – робиться висновок відсутність активності. Єдиний недолік цього методу сканування - необхідно мати привілей root. Але головна його перевага - важкість виявлення. Приклад. Подивимося за допомогою tcpdump роботу nmap з цією опцією (пронумеруємо рядки для зручності пояснення, як в минулому прикладі). 1) 22:25:45.856936 192.168.255.20.40175 house2.tau.org.ar.946: S 1292785825:1292785825(0) win 3072 2) 22:25:45.857078 house2.tau.org.ar.946 192.168.255.20.40175: R 0:0(0) ack 1292785826 win 0 Рядки 1 і 2 схожі з попереднім прикладом, єдина відмінність в тому, що сегмент SYN посилається з комп'ютера 192.168.255.20 на 946 порт комп'ютера house2- приймається як відповідь RESET-порт не активний. 3) 22:25:45.970365 192.168.255.20.40175 house2.tau.org.ar.pop3: S 1292785825:1292785825(0) win 3072 4) 22:25:45.976022 house2.tau.org.ar.pop3 192.168.255.20.40175: S 185944428:185944428(0) ack 1292785826 win 16080 < mss 536 (DF) 5) 22:25:45.979578 192.168.255.20.40175 house2.tau.org.ar.pop3: R 1292785826:1292785826(0) win 0 Рядки 3, 4, 5 - показують виявлення сервісу (pop3) на 110 порту комп'ютера house2. Як видно процес обміну не повністю виконаний - після отримання підтвердження про активність сервісу посилаєртся RESET для завершення з'єднання. Таке сканування не залишає слідів в /var/log/messages, як було в попередньому прикладі. 3.1.3. Сканування з використанням сегментів FIN Цей метод заснований на наступному принципі - неактивний порт сканованого комп'ютера відповість пакетом RST на пакет FIN. Іншими словами - активний порт проігнорує пакет FIN. Робимо висновок - активними можна рахувати ті, які не дадуть відповіді. Комп'ютери, які працюють під керуванням ОС від Microsoft, - не піддаються цьму методу -у них нестандартна реалізація операцій TCP. 3.2. Операції через опції -sF, -sX і –sN. Існує три види операцій, які надаються додатком nmap, - вони доступні через опції -sF, -sX і -sN. Розглянемо опцію -sF. 1) 06:50:45.643718 192.168.255.20.35600 casahouse.tau.org.ar.864: F 0:0(0) win 2048 2) 06:50:45.643865 house2.tau.org.ar.864 192.168.255.20.35600: R 0:0(0) ack 0 win 0 Рядки 1 і 2 показують посилку сегменту FIN (символ "F" після 864 в першому рядку) і відповідь пакетом RST (символ "R" після 35600 в рядку 2) - з яких nmap робить висновок, що 864 порт комп'ютера не активний. 3) 06:50:47.933227 192.168.255.20.35600 > house2.tau.org.ar.pop3: F 0:0(0) win 2048 4) 06:50:48.251147 192.168.255.20.35601 > house2.tau.org.ar.pop3: F 0:0(0) win 2048 У рядках 3 і 4 порт pop3 комп'ютера house2 розглядається знову як приклад активного порту. У рядку 3 посилаємо FIN і не отримуємо відповідь, в рядку 4 nmap для підтвердження знову посилає FIN. У обох випадках порт pop3 комп'ютера house2 ігнорує послані пакети - означає активний. Спрощуємо потік інформації за допомогою tcpdump Як було сказано раніше сканування з опцією -sT залишає сліди, а з опціями -sS і -sF - ні. Але можна використовувати tcpdump для виявлення подібних атак. Недолік цього способу в тому, що tcpdump генерує масу інформації, яку складно зберегти і проаналізувати. Приклад використання tcpdump. Для полегшення сприйняття - відтворимо формат пакету TCP. TCP (RFC 793) TCP (RFC 793) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Port | Destination Port | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Acknowledgement Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Offset | Reserver |U|A|P|R|S|F| Window | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Checksum | Urgent Pointer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | Padding | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Як видно 13-й байт відображає прапори, що ідентифікують тип пакету (SYN, FIN, і т.д.). Знаючи це і розуміючи роботу оператора & можна створювати маски для виявлення і ідентифікації посиланих пакетів, наприклад tcpdump ' tcp[13] & 7 != 0 and dst 192.168.255.20 ' > /tmp/out7 тут фільтрується вхідний потік і відловлюються тільки пакети іі встановленими бітами R, S або F (маска - 00000111) і комп'ютером 192.168.255.20 як місце призначення (очевидно, що IP адресу відстежить сам комп'ютер) Використовуючи tcpdump ' tcp[13] & 1 != 0 and dst 192.168.255.20 ' > /tmp/out1 відфільтруємо пакети іі встановленим бітом FIN (маска - 00000001). Це дієво для виявлення сканування додатком nmap з опцією -sF. А наступний вираз tcpdump ' tcp[13] & 2 != 0 and dst 192.168.255.20 ' > /tmp/out2 відфільтрує пакети із встановленим бітом SYN, виявивши спробу сканування з опцією –sS. Для виявлення останнього типу сканування (з опцією -sS) існують спеціальні застосування. Додатки, подібні nmap, дуже корисні для поліпшення безпеки систем тому, що дозволяють поглянути на мережу очима потенційного зловмисника. 3.3. Вибір мети сканування Мета сканування є єдиним обов'язковим параметром команди nmap. У простому випадку програма сканує єдиний хост, заданий ім'ям або адресою IP в командному рядку, можна також задати сканування підмережі з вказаною маскою (IP-адреса / маска). Приклади. nmap -v target.example.com сканування всіх зарезервованих портів TCP хосту target.example.com; опція -v задає виведення докладного звіту. nmap -sS -O target.example.com/24 сканування stealth SYN кожного хосту мережі, в якій знаходиться хост target.example.com; при скануванні робляться спроби визначення ОС; використання такої команди вимагає привілеїв root. nmap -sX -p 22,53,110,143,4564 198.116.*.1-127 сканування Xmas tree першої половини хостів (1 – 127) кожної мережі класу C в мережі класу B 198.116.0.0; перевіряються порти ssh, DNS, pop3, imap і 45641. nmap -v --randomize_hosts -p 80 *.*.2.3-5 визначає хости з відкритим портом http (80), які мають значення .2.3, .2.4 або .2.5 в двох останніх байтах адреси IP; адреси хостів вибираються випадково серед всіх мереж класу B. host -l company.com | cut -d -f 4 | ./nmap -v -iL - копіює зону DNS для визначення хостів домена company.com і виконує сканування хостів цього домена; у різних варіантах ОС деталі команди можуть відрізнятися. 3.4. Графічні інтерфейси nmap  Рис. 1. Інтерфейс модуля Network Utilities Для роботи з графічними інтерфейсами є два варіанти. Модуль Webmin. Для програми Webmin існує модуль Network Utilities, до складу якого входить інтерфейс управління сканером nmap. Цей інтерфейс не підтримує всіх можливостей сканера, зате він дозволяє працювати з видаленими хостами. Вид інтерфейсу показаний на рис. 1. Программа nmapfe (xnmap) забезпечує графічний інтерфейс для сканера безпеки nmap, побудований на базі GTK+ (рис. 2).  Рис. 2. Графічний інтерфейс програми nmapfe (xnmap). Але режим Xmas не забезпечує сканування хостів Windows внаслідок некоректної реалізації стека протоколів TCP/IP, а також хостів CISCO, IRIX, HP/UX, BSDI. 3.5. Синтаксис і основні параметри сканування. Приклади небезпеки використання програми. -p (ports)- ключ на сканування на наявність відкритого порта. Якщо ввести nmap – p 25-100 тоді сканер просканує діапазон портів від 25 до 100. Наприклад, якщо треба просканувати 135, 139 і 445 портів, відправляємо команду nmap – p 135,139,445. -о (Operating system detection) - визначення операційної системи видаленого сервера. -sT (scan TCP)- Загальний метод сканування TCP-портів. -sP (scan Ping)- звичайний пінг потрібного хоста. Наприклад необхідно дізнатися IP хоста, то потрібно набрати nmap – sP www.target.ru. -sS (scan SYN)- сканування скритого від фаервола на сканованому хосте. -sV (scan version)- опція визначення демонів на сканованих портах. Запускається так: nmap –pПОРТ –sV www.target.ru -oN (output normal)- збереження результатів сканування в текстовий файл. Опція включається в команду таким чином: -oN ім'я_файла_для_лога -v (verbose output)- показ звіту виконуваних операцій, краще всього включити цю опцію при скануванні. -sS (scan SYN) - використовувати метод TCP SYN. Цей метод часто називають "напіввідкритим" скануванням, оскільки при цьому повне TCP-з'єднання з портом сканованої машини не встановлюється. NMAP посилає SYN-пакет, як би маючи намір відкрити справжнє з'єднання, і чекає відповідь. Наявність прапорів SYN|ACK відповіді вказує на те, що порт видаленої машини відкритий і прослуховується. Прапор RST у відповіді означає зворотне. Якщо Nmap прийняв пакет SYN|ACK, то у відповідь негайно відправляє RST- пакет для скидання ще не встановленого з'єднання (реально цю операцію виконує сама ОС). Дуже мало сайтів здатні виявити таке сканування. Користувач повинен мати статус root для формування підробленого SYN-пакета. Для прискорення процесу опитування портів при скануванні великих мереж спільно з опцією -sS можна використовувати ярлик, який дозволяє опитати який-небудь порт на всіх активних об'єктах сканованої вами мережі набагато швидше, ніж при використанні однієї опції -p. Це можна зробити за допомогою ярлика -PS. Наприклад, якщо буде виявлена нова уразливість в sendmail, щоб швидко на яких машинах sendmail встановлений, команда запуску Nmap виглядатиме таким чином: nmap -n -sS -p25 -PS25 21.0.0.0/8. -sF,-sX,-sN (scan FIN, scan Xmas, scan NULL) - "невидиме" FIN, Xmas Tree и NULL- сканування. Ці методи використовуються у випадку, якщо SYN-сканування по яких-небудь причинах виявилося непрацездатним. Так, деякі пакетні фільтри "чекають" підроблені SYN-пакети на захищені ними порти, і програми типу Synlogger або Courtney здатні відстежити SYN-сканування. Ідея полягає в наступному. У FIN-скануванні як запит використовується FIN-пакет. У Xmas Tree використовується пакет з набором прапорів FIN|URG|PSH, а NULL-сканування використовує пакет без прапорців. Відповідно, RFC 973, ОС сканованого хоста повинна відповісти на прибуття на закритий порт, пакетом RST, тоді як відкритий порт повинен проігнорувати ці пакети. -sP (scan Ping) - ping-"сканування". Іноді необхідно лише дізнатися адреси активних хостів в сканованій мережі. Nmap може зробити це, пославши ICMP-повідомлення "запит луни" на кожну IP-адресу, вказану користувачем. Хост, що відправив відповідь на луну, є активним. Деякі сайти (наприклад microsoft.com) блокують такі пакети. З цієї причини Nmap також посилає TCP ACK- пакет на 80-й порт сканованого хосту (за умовчанням). Якщо у відповідь отримали RST-пакет, хост - активний. Третій метод використовує SYN-пакет і чекає у відповідь RST або SYN|ACK. Для користувачів, які не володіють статусом root, використовується метод connect. Для root-користувачів NMAP за умовчанням використовує паралельно обидва методи - ICMP і ACK. Це можна змінити, використовуючи опцію '-P'. Відмітимо, що ping- сканування за умовчанням виконується у будь-якому випадку і лише активні хости піддаються скануванню. -sU (scan UDP) - сканувати UDP- порти. Цей метод використовується для визначення, які UDP- порти (RFC 768) на сканованому хості є відкритими. На кожен порт сканованої машини відправляється UDP- пакет без даних. Якщо у відповідь було отримано ICMP- повідомлення "порт недоступний", це означає, що порт закритий. Інакше передбачається, що сканований порт відкритий. -sO (scan Open protocol) - сканування протоколів IP. Даний метод використовується для визначення IP- протоколів, підтримуваних сканованим хостом. Метод полягає в передачі хосту IP- пакетів без якого-небудь заголовка для кожного протоколу сканованого хосту. Якщо отримано повідомлення "Протокол недоступний", то даний протокол хостом не використовується. Інакше Nmap припускає, що протокол підтримується хостом. -sA (scan ACK) - використовувати ACK- сканування. Цей додатковий метод використовується для визначення набору правил (ruleset) файрволла. Зокрема, він допомагає визначити, чи захищений сканований хост або просто пакетним фільтром, блокуючим вхідні пакети SYN-. В цьому методі на сканований порт хоста відправляється ACK-пакет (з випадковими значеннями полів acknowledgement number і sequence number). Якщо у відповідь прийшов RST- пакет, порт класифікується як "нефільтрований". Якщо відповіді не послідувало (або прийшло ICMP- повідомлення про недоступність порту), порт класифікується як "фільтрований". Nmap не видає "нефільтровані" порти в результатах, тому якщо не виявлено жодного відкритого порту при використанні цього типу сканування, це означатиме, що всі порти просканувалися і є нефільтрованими. Цей метод ніколи не покаже стан порту "відкритий" в результатах сканування. -sW (scan Window) - використовувати метод TCP Window. Цей метод схожий на ACK- сканування, за винятком того, що іноді з його допомогою можна визначати відкриті порти точно так, як і фільтровані/нефільтровані. Це можна зробити, перевіривши значення поля Initial Window TCP- пакету, поверненого хостом у відповідь на посланий йому запит, зважаючи на наявність певних особливостей обробки даного поля у деяких ОС. -sR (scan RPC) - використовувати RPC-сканування. Цей метод використовується спільно з іншими методами сканування і дозволяє визначити програму, яка обслуговує RPC- порт, і номер її версії. Для цього всі відкриті TCP/UDP-порти хоста заповнюються NULL- командами оболонками SUNRPC, після чого визначаються RPC- порти і закріплені за ними програми. Таким чином, отримуєте інформацію, яку могли б отримати за допомогою команди 'Rpcinfo -p', навіть якщо portmapper сканованого хоста закритий TCP-wrapper'ом. -sL (scan List) - отримати список сканованих адрес. Ця опція дозволяє отримати список адрес хостів, які проскануються NMAP, до початку процесу сканування. За умовчанням визначаються імена хостів, проте це можна заборонити, використовуючи опцію -n. Опція може використовуватися у разі, коли необхідно визначити імена великої кількості хостов за їх адресах і так далі -b (bounche scan) - використовувати атаку "Прорив через FTP". Цікавою "можливістю" протоколу FTP (RFC 959) є підтримка "довірених" (proxy) ftp-з'єднань. Іншими словами, з довіреного хоста source.com можна з'єднатися з ftp-сервером target.com і відправити файл, який знаходиться на ньоиу, на будь-яку адресу Internet. Дана можливість відома з 1985 року, коли був написаний цей RFC. NMAP використовує цю "уразливість" для сканування портів з "довіреного" ftp-сервера. -РО - означає не пінгувати хост перед скануванням, потрібне у випадках з такими серверами, як microsoft.com, коли ICMP- запити ігноруються сервером. -O - опція дозволяє задіювати систему визначення ОС на досліджуваному хості. Завжди в першу чергу необхідно знати під якою ОС працює хост. Все що не є опцією або аргументом сканер сприймає, як адреса мети. Приклади: nmap -v 777.ru Сканувати всі зарезервовані порти TCP- на хості Опція '-v' означає включення режиму докладного звіту про хід процесу сканування. nmap -sS -O 777.ru/24 Запускає SYN-сканування всіх машин з адресами класу C, однією з яких є 777.ru. Крім того, здійснюється визначення ОС кожного з сканованих хостів. nmap -v --randomize_hosts -p80 *.*.2.3-5 Nmap шукатиме всі машини, IP- адреса яких закінчується на .2.3, .2.4 і .2.5. Якщо ваш статус root, ви також можете просканувати порти виявлених хостів, вказавши опцію '-sS'. Програма знайде багато машин, адреси яких починаються на 127. Тому рекомендується замість першої зірочки вказати '127-222'. Список літератури 1. М.Мамаев, С. Петренко. Технологии защиты информации в Интернете. Специальный справочник - СПб: "Питер", 2002. 2. Э. Немет, Г. Снайдер, С. Сибасс, Т. Хейн. UNIX: руководство системного администратора. Для професcионалов - СПб: "Питер", 2002. Навчальне видання Обстеження та захист мережі за допомогою  HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nmap Методичні вказівки до лабораторної роботи з курсу “Інформаційна безпека у відкритих системах” для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах” Укладачі: Ракобовчук Лариса Маратівна
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!