Сканер портов: различия между версиями

4747 байт добавлено ,  11 лет назад
присоединяем Сканирование сети (автор — Special:Contributions/85.202.113.34) + мои собственные добавления
(резюме по УК, текст заменил ссылкой, +{{rq|img}})
(присоединяем Сканирование сети (автор — Special:Contributions/85.202.113.34) + мои собственные добавления)
'''Сканер портов''' — [[программное обеспечение|программное средство]], разработанное для поиска [[Хост|хостов сети]], в которых открыты нужные [[Порт (TCP/IP)|порты]]. Эти программы обычно используются [[Системный администратор|системными администраторами]] для проверки безопасности их [[Компьютерная сеть|сетей]] и [[злоумышленник]]ами для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда [[Сетевые черви|сетевых червей]].
 
Сам процесс называется ''сканированием портов'' или (в случае, когда осуществляется проверка многих хостов) ''сканированием сети''.
Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы ([[Web-сервер]], [[FTP-сервер]], [[Почтовый сервер|mail-сервер]], и т. д.), установлены номера их версий и используемая [[операционная система]].
 
== Протокол TCP/IP ==
 
== Типы сканирований ==
 
== Проверка онлайна ==
В ряде случаев, прежде чем начать собственно сканирование, является полезной проверка наличия работающей системы на целевом IP-адресе.
Эта задача может быть решена путём посылки Echo-сообщений протокола [[ICMP|ICMP]] с помощью утилиты [[ping|ping]] c последовательным перебором всех адресов сети или отправкой Echo-сообщения по широковещательному адресу.<br />
Анализируя трафик и отслеживая Echo-сообщения, посылаемые за короткий промежуток времени всем узлом, можно выявить попытки сканирования. Вместо Echo-сообщений могут применяться [[TCP|TCP]]-сегменты с code bit [[TCP#Формат TCP-сегмента|RST]], ответы на несуществующие [[DNS|DNS]]-запросы. Если сканер получит в ответ [[ICMP|ICMP]] Destination Unreachable пакет с кодом 1 ([[ICMP#Формат ICMP-пакета|host unreachable]]), то значит, тестируемый узел выключен или не подключен к сети.
 
Следует иметь в виду, что (на практике) неполучение ответа на запросы не гарантирует несуществование хоста, поскольку многие системные администраторы ради «безопасности» идут на нарушение сетевых стандартов.
 
=== SYN-сканирование ===
 
Данный более простой метод использует сетевые функции операционной системы, и применяется, когда SYN-сканирование по тем или иным причинам неосуществимо. Операционная система, в случае, если порт открыт, завершает трёхэтапную процедуру установления соединения, и затем сразу закрывает соединение. В противном случае, возвращается код ошибки. Преимуществом данного метода является то, что он не требует от пользователя специальных прав доступа. Тем не менее, использование сетевых функций операционной системы не позволяет производить низкоуровневый контроль, поэтому данный тип используется не столь широко.
 
Главным недостатком данного метода является большое количество открытых и сразу прерванных соединений, создающее нагрузку на сканируемую систему и позволяющее легко обнаружить активность сканера портов.
 
=== UDP-сканирование ===
=== Другие типы сканирования ===
 
И еще один способ заключается в том, чтобы отправлять сегменты с флагами [[TCP#Формат TCP-сегмента|FIN]](no more data from sender), [[TCP#Формат TCP-сегмента|PSH]](push function), [[TCP#Формат TCP-сегмента|URG]](urgent pointer field significant) либо вообще с пустым полем code bit. Если порт закрыт, то в ответ придёт сегмент с флагом [[TCP#Формат TCP-сегмента|RST]], если ответа не будет, то порт открыт (так как такой сегмент просто игнорируется).
{{В планах|элемент=подраздел}}
<!--
Я не столь тонкий знаток TCP, чтобы разобраться, соответствует это чему-то вышеперечисленному или нет. Прошу знающих людей исправить ошибки (если имеются) и не очень ругаться.
--Incnis Mrsi -->
{{section-stub}}
 
== Скорость работы ==
Скорость сканирования зависит от таких факторов как количество проверяемых портов, склонности сканируемых систем к ICMP-ответам, избранного способа сканирования, количества проверяемых хостов и их склонности отвечать на запросы, а также от того, насколько осуществляющая сканирование сторона озабочена незаметностью своей деятельности.
Чтобы не дать себя раскрыть, сканер портов может растянуть отправку сообщений во времени.
С другой стороны, при большом количестве проверяемых хостов их сканирование может осуществляться параллельно так, что нагрузка на каждый конкретный хост будет весьма низка.
 
== Защита от сканирования портов ==
 
== Программное обеспечение ==
* [[Nmap]] <ref name="insecure">http://www.insecure.org{{ref-en}} - сайт разработчиков программы [[Nmap]]</ref> — один из самых доступных кроссплатформенных сканеров портов. Может быть установлен на большинстве [[UNIX]]-систем (используя последовательность команд ''configure, make, make install'').
 
* nmapNT — [[Портирование программного обеспечения|портированная]] под [[Windows]] версия Nmap, созданная фирмой [[eEye]]<ref name="eeye">{{cite web
 
== Ссылки ==
*{{ cite web
|url=http://athena.vvsu.ru/net/book/security.html#lit.joncheray/
|title= TCP/IP Security
|lang=ru
}}
 
{{примечания}}
 
{{нет иллюстраций}}
{{compu-net-stub}}
{{rq|sources|img|stress}}
 
[[Категория:Информационная безопасность]]
[[Категория:Управление компьютерной сетью]]
[[Категория:TCP/IP]]
 
[[ca:Escàner de ports]]