Исследование политики фаервола, сканирование TCP-портов

Автор работы: Пользователь скрыл имя, 23 Августа 2013 в 17:11, реферат

Краткое описание

Рассмотрим подробнее процесс подключения к серверному приложению, ожидающему запросы на каком-либо TCP-порту. Данный процесс состоит из двух этапов. На первом этапе клиенту необходимо создать обычное TCP-соединение с указанным TCP-портом сервера. Для этого по схеме, описанной в разделе "Подмена одного из субъектов TCP-соединения в сети Internet", клиент передает на сервер TCP SYN-запрос на необходимый порт.

Содержание

1. ВСТУПЛЕНИЕ 9
2. ОТКРЫТЫЕ МЕТОДЫ СКАНИРОВАНИЯ 12
2.1. Сканирование TCP-портов методом reverse-ident 13
3. ПОЛУОТКРЫТЫЕ МЕТОДЫ СКАНИРОВАНИЯ 14
4. СКРЫТЫЕ (STEALTH) МЕТОДЫ СКАНИРОВАНИЯ 20
4.1. SYN|ACK scan 20
4.2. Fin scan 21
4.3. Ack scan 23
4.4. Null scan 24
4.5. Xmas Tree scan 25
4.6. TCP Fragmenting 26
5. ОСТАЛЬНЫЕ МЕТОДЫ СКАНИРОВАНИЯ 28
5.1. Сканирование UDP-портов проверкой ICMP-сообщения 28
5.2. Сканирование TCP-портов с использованием атаки 30
СПИСОК ЛИТЕРАТУРЫ 33

Вложенные файлы: 1 файл

referat 1.doc

— 227.50 Кб (Скачать файл)

 

Далее в цикле FTP-серверу последовательно  выдаются команды PORT и LIST и осуществляется сканирование разных портов.

 

Данный метод вплоть до конца 1998 года был единственным и поистине уникальным методом "невидимого" анонимного сканирования (уникальным он остается и по сей день). Основная проблема взломщиков всегда состояла в невозможности скрыть источник сканирования, так как требовалось получать ответы на передаваемые запросы. Кроме того, в некоторых случаях межсетевой экран (МЭ) мог фильтровать запросы с неизвестных IP-адресов, поэтому данный метод совершил революцию в сканировании, так как, во-первых, позволял скрыть адрес хакера и, во-вторых, давал возможность сканировать контролируемую МЭ подсеть, используя внутренний расположенный за МЭ ftp-сервер.

 

Приведем список появляющихся при  подключении заставок, генерируемых программами реализации FTP-серверов, которые поддерживают режим proxy и па которых данный метод работает.

220 xxxxxxx.com FTP server (Version wu-2.4(3) Wed Dec 14 ...) ready.

220 xxx.xxx.xxx.edu FTP server ready.

220 xx.Telcom.xxxx.EDU FTP server (Version wu-2.4(3) Tue Jun 11 ...) ready.

220 lem FTP server (SunOS 4.1) ready.

220 xxx.xxx.es FTP server (Version wu-2.4(11) Sat Apr 27 ...) ready.

220 elios FTP server (SunOS 4.1) ready

 

Следующие версии реализации FTP не поддерживают proxy, и метод соответственно пс работает.

220 wcarchive.cdrom.com FTP server (Version DG-2.0.39 Sun May 4 ...) ready.

220 xxx.xx.xxxxx.EDU Version wu-2.4.2-academ[BETA-12](1) Fri Feb 7

220 ftp Microsoft FTP Service (Version 3.0).

220 xxx FTP server (Version wu-2.4.2-academ[BETA-11](1) Tue Sep 3 ...) ready.

220 xxx.unc.edu FTP server (Version wu-2.4.2-academ[BETA-13](6) ...) ready.

 

Преимущества: обходит файерволы, позволяет сканировать локальные сети (компьютеры находящиеся за FTP сервером), метод сложно трассировать.

Недостатки: медленный, большинство FTP серверов уже исправлены и не дают использовать этот метод

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Список литературы

  1. http://www.windowsecurity.com/whitepapers/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html   -  Сравнительный анализ методов сканирования портов. Статья на английском.
  2. http://www.cherepovets-city.ru/insecure/runmap/portscanning-argv.htm  -  Определение активных портов удаленного компьютера. Алексей Волков, Вячеслав Семенов
  3. http://insecure.org/nmap/art_of_portscanning-ru.html  - Сканирование портов. Fyodor, Алексей Волков
  4. Журналы “Хакер” №60 и “Хакер Спец” №23
  5. https://www.google.com.ua/

 




Информация о работе Исследование политики фаервола, сканирование TCP-портов