2.7. Пассивное сканирование
Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру.
Данный способ легко детектируются по сообщениям демонов, удивленных мгновенно прерваным после установки соединением, или с помощью использования специальных программ. Лучшие из таких программ обладают некоторыми попытками внести элементы искуственного элемента в отслеживание попыток соединения с различными портами.
Однако крэкер может воспользоваться другим методом -- пассивным сканированием (английский термин "passive scan"). При его использовании крэкер посылает TCP/IP SYN-пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP-портов, принимающих соединения извне, будет возвращен SYN/ACK-пакет, как приглашение продолжить 3-way handshake. Остальные вернут RST-пакеты. Проанализировав данные ответ, крэкер может быстро понять, на каких портах работают программа. В ответ на SYN/ACK-пакеты он может также ответить RST-пакетами, показывая, что процесс установки соединения продолжен не будет (в общем случае RST-пакетами автоматический ответит TCP/IP-реализация крэкера, если он не предпримет специальных мер).
Метод не детектируется предыдущими способами, поскольку реальное TCP/IP-соединение не устанавливается. Однако (в зависимости от поведения крэкера) можно отслеживать резко возросшее количество сессий, находящихся в состоянии SYN_RECEIVED (при условии, что крэкер не посылает в ответ RST) прием от клиента RST-пакета в ответ на SYN/ACK.
К сожалению, при достаточно умном поведении крэкера (например, сканирование с низкой скоростью или проверка лишь конкретных портов) детектировать пассивное сканирование невозможно, поскольку оно ничем не отличается от обычных попыток установить соединение.
В качестве защиты можно лишь посоветовать закрыть на firewall все сервисы, доступ к которым не требуется извне.
Заключение.
Протоколы TCP/IP прошли долгий путь усовершенствований для обеспечения требований феномена ХХ века – глобальной сети Internet.Протоколы TCP/IP используются практически в любой коммуникационной среде, от локальных сетей на базе технологии Ethernet , до сверхскоростных сетей АТМ, от телефонных каналов точка – точка до трансатлантических линий связи с пропускной способностью в сотни мегабит в секунду.
Некоторые основные положения:
-TCP/IP имеет четырехуровневую иерархию.
-IP – адреса определяются программно и должны быть глобально уникальными. IP используют адреса для передачи данных между сетями и через уровни программного обеспечения хоста. В сетях TCP/IP корректный адрес определяется сетевым администратором, а не аппаратными компонентами. Проблемы обычно возникают из – за ошибок конфигурации.
-Маршрутизация необходима, чтобы пересылать данные между двумя системами, которые не подсоединены напрямую к одной физической сети.
Изначально протокол TCP/IP создавался для того, чтобы обеспечить надежную работу сети, состоящей из мини- компьютеров и находящейся под управлением профессиональных администраторов. Компьютеры в сети TCP/IP рассматриваются как равноправные системы. Это означает, что они могут
выступать в качестве серверов для одного приложения и одновременно работать как клиенты для другого. В протоколе TCP/IP не делается различий между ПК и мэйнфреймами. Для TCP/IP все они – хосты, а ко всем хостам предъявляются одинаковые требования по конфигурации.
TCP/IP тоже совершенствуется по мере развития ПК и программного базовых приложений, поэтому является более сложной сетевой средой, чем традиционные локальные сети ПК. Основными элементами сети TCP/IP являются базовые службы удаленного доступа к серверу, передачи файлов и электронной почты.
Почему сети TCP/IP не доминируют на рынке ПК?
Прежде всего потому, что данный протокол создавался не для ПК и ориентирован не на рынок ПК. Он создан для того, чтобы работать на различных аппаратных платформах в среде разнообразных операционных систем.
Основные достоинства TCP/IP:
- Cемейство протоколов основано на открытых стандартах, свободно доступных и разработанных независимо от конкретного оборудования или операционной системы. Благодаря этому TCP/IP является наиболее распространенным средством объединения разнородного оборудования и программного обеспечения.
- Протоколы TCP/IP не зависят от конкретного сетевого оборудования физического уровня. Это позволяет использовать TCP/IP в физических сетях самого различного типа : Ethernet , Token – Ring , X.25, т.е. практически в любой среде передачи данных.
- Протоколы этого семейства имеют гибкую схему адресации , позволяющую любому устройству однозначно адресовать другое устройство сети. Одна и та же система адресации может использоваться как в локальных , так и в территориально распределенных сетях, включая Internet.
- В семейство TCP/IP входят стандартизированные протоколы высокого уровня для поддержки прикладных сетевых услуг , таких как передача файлов , удаленный терминальный доступ , обмен сообщениями электронной почты и т.д.
Литература
1. Ю.А.Кулаков, Г.М.Луцкий ”Компьютерные сети”
М. – К. “Юниор”,1998. – 384с.,ил.
2. А.И.Гусева “Технология межсетевых взаимодействий”
М. “Диалог – МИФИ” 1997г., - 272с.
3. Крейг Хант “ПК в сетях TCP/IP”
4. “ UNIX” – руководство системного администратора
1995г., Санкт – Петербург
5. “ Журнал сетевых решений “ 1995г., ноябрь, том1.номер4.
6. Сергей Дунаев “UNIX” ,”Диалог – МИФИ” Москва – 1997г.
7. М.Шварц “ Проектирование и моделирование “ 1 – 2 том
“Диалог – МИФИ'' Москва
... у провадженні судових експертиз та попередніх досліджень за завданнями слідчого або органу дізнання. Крім того, техніко-криміналістичні засоби та методи в залежності від мети поділяють на такі, які використовуються для: — збирання речових доказів (виявлення, фіксація, вилучення та упаковка); — дослідження доказів; — профілактики. Іноді у межах зазначеної класифікації виділяють і засоби та ...
... їни про Національну програму інформатизації, Указ Президента України "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні". 2.2 Сучасний стан та проблематика розвитку мережі Інтернет в Україні В Україні кількість користувачів українського сегменту мережі Інтернет на початок 2001 року становила, за ...
... підприємство, банк є самостійним господарюючим суб'єктом, володіє правами юридичної особи, виробляє і реалізує продукт, надає послуги, діє на принципах госпрозрахунку. Погребищенське відділення «Державний ощадний банк України» займає важливе місце фінансової складової в загальній структурі, тому що цей банк належить державі, хоча і вважається відкритим акціонерним товариством. Акціями банку може ...
... · пошуковий механізм, який користувачі використовують як інтерфейс для взаємодії з базою даних. Засоби пошуку типу агентів, павуків, кроулерів і роботів використовуються для збору інформації про документи, які знаходяться в мережі Інтернет. Це спеціальні програми, які займаються пошуком сторінок в мережі, збирають гіпертекстові посилання з цих сторінок і автоматично індексують інформацію, яку ...
0 комментариев