Сканер портов: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
присоединяем Сканирование сети (автор — Special:Contributions/85.202.113.34) + мои собственные добавления
поправил мелкую грязь (невнимательно спас прошлую правку) и добавил англооригиналы состояний порта
Строка 1:
'''СканерСка́нер портовпорто́в''' — [[программное обеспечение|программное средство]], разработанное для поиска [[Хост|хостов сети]], в которых открыты нужные [[Порт (TCP/IP)|порты]]. Эти программы обычно используются [[Системный администратор|системными администраторами]] для проверки безопасности их [[Компьютерная сеть|сетей]] и [[злоумышленник]]ами для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда [[Сетевые черви|сетевых червей]].
 
Сам процесс называется ''сканированиемскани́рованием портов'' или (в случае, когда осуществляется проверка многих хостов) ''сканированием сетисети́''.
Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы ([[Web-сервер]], [[FTP-сервер]], [[Почтовый сервер|mail-сервер]], и т. д.), установлены номера их версий и используемая [[операционная система]].
 
Строка 11:
Результат сканирования порта обычно подпадает под одну из трёх категорий:
 
* '''Открыт''', или '''соединение принято''' ({{lang-en|open}}): хост послал ответ, подтверждающий, что хост «слушает» — принимает соединения на данный порт.
* '''Закрыт''', '''запрещено'''{{уточнить}}, '''не слушает''' ({{lang-en2|closed}}): хост послал ответ, показывающий, что соединения на данный порт будут отвергнуты.
* '''Заблокирован''', '''отфильтрован''' ({{lang-en2|filtered}}, {{lang-en2|firewalled}}): от хоста не поступило ответа.
 
Уязвимости, связанные с открытыми портами, подразделяются на:
# проблемы с безопасностью и стабильностью, связанные с функционированием программ, предоставляющих [[сетевые сервисы|сервисы]],
# проблемы с безопасностью и стабильностью, связанные с [[Операционная система|операционной системой]], работающей на хосте.
 
Закрытые порты могут представлять опасность только по второму пункту. Заблокированные порты, на настоящее время, реальной опасности не представляют.
Строка 23:
== Техническая сторона ==
 
Технологии сканирования портов исходят из предположения, что хост поддерживает «Протокол управления пересылкой» ([[ICMP]]), определённый в RFC 792<ref>[http://tools.ietf.org/html/rfc792 RFC- 792 — Internet Control Message Protocol]{{ref-en}}</ref>. Хотя это в большинстве случаев так, тем не менее, хост может посылать в ответ странные пакеты, или даже генерировать ложные положительные срабатывания, когда используемый [[TCP/IP|стек TCP/IP]] не соответствует RFC или был подвергнут изменениям.
 
== Типы сканирований ==
 
=== Проверка онлайна ===
В ряде случаев, прежде чем начать собственно сканирование, является полезной проверка наличия работающей системы на целевом IP-адресе.
Эта задача может быть решена путём посылки Echo-сообщений протокола [[ICMP|ICMP]] с помощью утилиты [[ping|ping]] c последовательным перебором всех адресов сети или отправкой Echo-сообщения по широковещательному адресу.<br />
Строка 63:
Некоторые серверы способны отследить попытку SYN-сканирования их портов. Например, попытка SYN-сканирования может быть распознана по поступлению «поддельных» SYN-пакетов на закрытые порты защищаемого сервера, и в случае опроса нескольких портов сервер разрывает соединение для защиты от сканирования.
 
Сканирование с использованием FIN-пакетов позволяет обойти подобные средства защиты. Согласно RFC- 793, на прибывший FIN-пакет на закрытый порт сервер должен ответить пакетом RST. FIN-пакеты на открытые порты должны игнорироваться сервером. По этому различию становится возможным отличить закрытый порт от открытого.
 
Указанной рекомендации RFC- 793 придерживаются не все операционные системы. Например, реакция Windows семейства 95/98/NT на приходящий FIN-пакет не различается для открытого и закрытого порта.
 
=== Другие типы сканирования ===