2.7. Пассивное сканирование

Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру.

Данный способ легко детектируются по сообщениям демонов, удивленных мгновенно прерваным после установки соединением, или с помощью использования специальных программ. Лучшие из таких программ обладают некоторыми попытками внести элементы искуственного элемента в отслеживание попыток соединения с различными портами.

Однако крэкер может воспользоваться другим методом -- пассивным сканированием (английский термин "passive scan"). При его использовании крэкер посылает TCP/IP SYN-пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP-портов, принимающих соединения извне, будет возвращен SYN/ACK-пакет, как приглашение продолжить 3-way handshake. Остальные вернут RST-пакеты. Проанализировав данные ответ, крэкер может быстро понять, на каких портах работают программа. В ответ на SYN/ACK-пакеты он может также ответить RST-пакетами, показывая, что процесс установки соединения продолжен не будет (в общем случае RST-пакетами автоматический ответит TCP/IP-реализация крэкера, если он не предпримет специальных мер).

Метод не детектируется предыдущими способами, поскольку реальное TCP/IP-соединение не устанавливается. Однако (в зависимости от поведения крэкера) можно отслеживать резко возросшее количество сессий, находящихся в состоянии SYN_RECEIVED (при условии, что крэкер не посылает в ответ RST) прием от клиента RST-пакета в ответ на SYN/ACK.

К сожалению, при достаточно умном поведении крэкера (например, сканирование с низкой скоростью или проверка лишь конкретных портов) детектировать пассивное сканирование невозможно, поскольку оно ничем не отличается от обычных попыток установить соединение.

В качестве защиты можно лишь посоветовать закрыть на firewall все сервисы, доступ к которым не требуется извне.

 

Заключение.

Протоколы TCP/IP прошли долгий путь усовершенствований для обеспечения требований феномена ХХ века – глобальной сети Internet.Протоколы TCP/IP используются практически в любой коммуникационной среде, от локальных сетей на базе технологии Ethernet , до сверхскоростных сетей АТМ, от телефонных каналов точка – точка до трансатлантических линий связи с пропускной способностью в сотни мегабит в секунду.

Некоторые основные положения:

-TCP/IP имеет четырехуровневую иерархию.

-IP – адреса определяются программно и должны быть глобально уникальными. IP используют адреса для передачи данных между сетями и через уровни программного обеспечения хоста. В сетях TCP/IP корректный адрес определяется сетевым администратором, а не аппаратными компонентами. Проблемы обычно возникают из – за ошибок конфигурации.

-Маршрутизация необходима, чтобы пересылать данные между двумя системами, которые не подсоединены напрямую к одной физической сети.

Изначально протокол TCP/IP создавался для того, чтобы обеспечить надежную работу сети, состоящей из мини- компьютеров и находящейся под управлением профессиональных администраторов. Компьютеры в сети TCP/IP рассматриваются как равноправные системы. Это означает, что они могут

выступать в качестве серверов для одного приложения и одновременно работать как клиенты для другого. В протоколе TCP/IP не делается различий между ПК и мэйнфреймами. Для TCP/IP все они – хосты, а ко всем хостам предъявляются одинаковые требования по конфигурации.

TCP/IP тоже совершенствуется по мере развития ПК и программного базовых приложений, поэтому является более сложной сетевой средой, чем традиционные локальные сети ПК. Основными элементами сети TCP/IP являются базовые службы удаленного доступа к серверу, передачи файлов и электронной почты.

Почему сети TCP/IP не доминируют на рынке ПК?

Прежде всего потому, что данный протокол создавался не для ПК и ориентирован не на рынок ПК. Он создан для того, чтобы работать на различных аппаратных платформах в среде разнообразных операционных систем.

Основные достоинства TCP/IP:

-             Cемейство протоколов основано на открытых стандартах, свободно доступных и разработанных независимо от конкретного оборудования или операционной системы. Благодаря этому TCP/IP является наиболее распространенным средством объединения разнородного оборудования и программного обеспечения.

-             Протоколы TCP/IP не зависят от конкретного сетевого оборудования физического уровня. Это позволяет использовать TCP/IP в физических сетях самого различного типа : Ethernet , Token – Ring , X.25, т.е. практически в любой среде передачи данных.

-             Протоколы этого семейства имеют гибкую схему адресации , позволяющую любому устройству однозначно адресовать другое устройство сети. Одна и та же система адресации может использоваться как в локальных , так и в территориально распределенных сетях, включая Internet.

-             В семейство TCP/IP входят стандартизированные протоколы высокого уровня для поддержки прикладных сетевых услуг , таких как передача файлов , удаленный терминальный доступ , обмен сообщениями электронной почты и т.д.


Литература

1.            Ю.А.Кулаков, Г.М.Луцкий ”Компьютерные сети”

М. – К. “Юниор”,1998. – 384с.,ил.

2.           А.И.Гусева “Технология межсетевых взаимодействий”

М. “Диалог – МИФИ” 1997г., - 272с.

3.           Крейг Хант “ПК в сетях TCP/IP”

4.           “ UNIX” – руководство системного администратора

1995г., Санкт – Петербург

5.           “ Журнал сетевых решений “ 1995г., ноябрь, том1.номер4.

6.           Сергей Дунаев “UNIX” ,”Диалог – МИФИ” Москва – 1997г.

7.           М.Шварц “ Проектирование и моделирование “ 1 – 2 том

“Диалог – МИФИ'' Москва


Информация о работе «Дослідження протоколу TCP/IP /укр./»
Раздел: Иностранный язык
Количество знаков с пробелами: 52868
Количество таблиц: 2
Количество изображений: 1

Похожие работы

Скачать
158702
2
1

... у провадженні судових експертиз та попередніх досліджень за завданнями слідчого або органу дізнання. Крім того, техніко-криміналістичні засоби та методи в залежності від мети поділяють на такі, які використовуються для: —  збирання речових доказів (виявлення, фіксація, вилучення та упаковка); —  дослідження доказів; —  профілактики. Іноді у межах зазначеної класифікації виділяють і засоби та ...

Скачать
71145
0
0

... їни про Національну програму інформатизації, Указ Президента України "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні".   2.2 Сучасний стан та проблематика розвитку мережі Інтернет в Україні В Україні кількість користувачів українського сегменту мережі Інтернет на початок 2001 року становила, за ...

Скачать
97576
1
0

... підприємство, банк є самостійним господарюючим суб'єктом, володіє правами юридичної особи, виробляє і реалізує продукт, надає послуги, діє на принципах госпрозрахунку. Погребищенське відділення «Державний ощадний банк України» займає важливе місце фінансової складової в загальній структурі, тому що цей банк належить державі, хоча і вважається відкритим акціонерним товариством. Акціями банку може ...

Скачать
213419
24
23

... ·  пошуковий механізм, який користувачі використовують як інтерфейс для взаємодії з базою даних. Засоби пошуку типу агентів, павуків, кроулерів і роботів використовуються для збору інформації про документи, які знаходяться в мережі Інтернет. Це спеціальні програми, які займаються пошуком сторінок в мережі, збирають гіпертекстові посилання з цих сторінок і автоматично індексують інформацію, яку ...

0 комментариев


Наверх