Функциональные возможности Free IP Scanner




РЕФЕРАТ

Дисциплина« Защита информационных процессов в компьютерных системах »

Тема: « Анализ сетевых уязвимостей»

 

 

Выполнил:

студент 4 курса

группа ИЭ-43-14

Голиков Владимиров Владимирович

Проверил:

Поляк Роман Игоревич

оценка _____________

 

 

Москва 2017

Содержание

Введение. 3

ГЛАВА 1. АНАЛИЗ СЕТЕВОЙ ИНФРАСТРУКТУРЫ.. 6

ГЛАВА 2. АНАЛИЗ ТРАФИКА В ИССЛЕДУЕМОЙ СЕТИ.. 9

ГЛАВА 3. СКАНИРОВАНИЕ УДАЛЁННОГО УЗЛА.. 13

Заключение. 18

Список используемой литературы.. 19

 


 

Введение

Анализ трафика является одним из способов получения паролей и идентификаторов пользователей в сети Internet. Анализ осуществляется с помощью специальной программы – анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль.

Во многих протоколах данные передаются в открытом, незашифрованном виде. Анализ сетевого трафика позволяет перехватывать данные, передаваемые по протоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (HypertextTransferProtocol– протокол передачи гипертекстовых файлов – передача гипертекста между WEB-сервером и браузером, в том числе и вводимые пользователем в формы на web-страницах данные), SMTP, POP3, IMAP, NNTP (электронная почта и конференции) и IRC – InternetRelayChat (online-разговоры, chat). Так могут быть перехвачены пароли для доступа к почтовым системам с web-интерфейсом, номера кредитных карт при работе с системами электронной коммерции и различная информация личного характера, разглашение которой нежелательно.

В настоящее время разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. К сожалению, они ещё не сменили старые протоколы и не стали стандартом для каждого пользователя. В определённой степени их распространению помешали существующие в ряде стран ограничения на экспорт средств сильной криптографии. Из-за этого реализации данных протоколов либо не встраивались в программное обеспечение, либо значительно ослаблялись (ограничивалась максимальная длина ключа), что приводило к практической бесполезности их, так как шифры могли быть вскрыты за приемлемое время.


 

ГЛАВА 1. АНАЛИЗ СЕТЕВОЙ ИНФРАСТРУКТУРЫ

Анализ сетевой инфраструктуры - это рассмотрение каждого сегмента локальной сети, устройств в ней и сетевого ПО в отдельности. Анализ является также оставляющей частью диагностики сети, но подразумевает более детальное рассмотрение аспектов информационного обмена на предприятии.

Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах.

FreeIPscanner- сканер портов и IP-адресов. Он предназначен как системным администраторам, так и обычным пользователям для мониторинга и управления своими сетями. Благодаря многопоточной технологии сканирования, программа мониторит сотни компьютеров одновременно. Пингует каждый IP-адрес на работоспособность, а затем, при необходимости, разрешает имя хоста, определяет адрес MAC, сканирует порты и т.д.

Функциональные возможности Free IP Scanner

· Быстрое и стабильное многопоточное сканирование IP-адресов.

· Позволяет настроить сканирование по уровням приоритета, установить максимальное количество потоков и т.д.

· Изменение настроек сканирования портов.

· Отображение NetBIOS–информации: имя хоста, рабочую группу/домен, MAC-адрес.

· Сохранение полученной информации в отдельный текстовый файл.

· Простой, интуитивно понятный интерфейс.

Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощьюFreeIPScanner путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), установлены номера их версий и используемая операционная система (рис.1.)

Рисунок 1 – Сканирование локальной сети в аудитории К-303

 

Большинство брандмауэров могут защитить от сканирования портов. Брандмауэр может открыть все порты в системе, чтобы остановить показ портов тем, кто занимается сканированием. Данный метод работает в большинстве случаев, однако, не защищает от новых техник сканирования портов, в числе которых сканирование с помощью ICMP-порта и NULL-сканирование.

Некоторые провайдеры реализуют фильтры пакетов или открытые прокси-серверы, которые препятствуют исходящей активности по сканированию портов.

Вывод по главе

Данное программное средство необходимо для проверки безопасности сети, однако, злоумышленники используют их для взлома сети. Этим средством может производиться поиск как ряда открытых портов на одном хосте, так и одного определенного порта на многих хостах. Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), установлены номера их версий и используемая операционная система. Данная информация может, при нужных знаниях, может показать все возможные уязвимости системы.

 


 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: