Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
referat_polyak.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
904.96 Кб
Скачать

Функциональные возможности Free ip Scanner

  • Быстрое и стабильное многопоточное сканирование IP-адресов.

  • Позволяет настроить сканирование по уровням приоритета, установить максимальное количество потоков и т.д.

  • Изменение настроек сканирования портов.

  • Отображение NetBIOS–информации: имя хоста, рабочую группу/домен, MAC-адрес.

  • Сохранение полученной информации в отдельный текстовый файл.

  • Простой, интуитивно понятный интерфейс.

Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью Free IP Scanner путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), установлены номера их версий и используемая операционная система (рис.1.)

Рисунок 1 – Сканирование локальной сети в аудитории К-303

Большинство брандмауэров могут защитить от сканирования портов. Брандмауэр может открыть все порты в системе, чтобы остановить показ портов тем, кто занимается сканированием. Данный метод работает в большинстве случаев, однако, не защищает от новых техник сканирования портов, в числе которых сканирование с помощью ICMP-порта и NULL-сканирование.

Некоторые провайдеры реализуют фильтры пакетов или открытые прокси-серверы, которые препятствуют исходящей активности по сканированию портов.

Вывод по главе

Данное программное средство необходимо для проверки безопасности сети, однако, злоумышленники используют их для взлома сети. Этим средством может производиться поиск как ряда открытых портов на одном хосте, так и одного определенного порта на многих хостах. Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), установлены номера их версий и используемая операционная система. Данная информация может, при нужных знаниях, может показать все возможные уязвимости системы.

Глава 2. Анализ трафика в исследуемой сети

Для перехвата почтовых протоколов IMAP использовалась программа Wireshark.

Wireshark - программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Функциональность, которую предоставляет Wireshark, очень схожа с возможностями программы tcpdump, однако Wireshark имеет графический пользовательский интерфейс и гораздо больше возможностей по сортировке и фильтрации информации. Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени, переводя сетевую карту в неразборчивый режим.

Для начала настраиваем почту на протокол imap соответственно настройкам нашей почты Gmail, а именно необходимо включить статус IMAP включенным (рис.2).

Рисунок 2 – Настройки почты аккаунта Gmail

После настройки почты, скачиваем клиент The Bat! и настраиваем соответственно настройкам, заданным в настройках нашей почты Gmail (рис.3).

Рисунок 3 – Настройки почты клиента The Bat!

Если поставить соединение «Обычное», вместо безопасного специального порта (TLS), то программа не будет отправлять письма, так как будет требовать поставить минимальные настройки безопасности.

Запускаем программу Wireshark, выбираем интерфейсы, и запускаем сканирование сети (рис.4). Зная, что пакеты шифруются протоколом TLS, мы производим поиск в Wireshark пакетов с данным протоколом. Однако, мы не можем быть уверены, что данный пакеты связаны с Gmail.com.

Рисунок 4 – Сканирование трафика сети с помощью программы Wireshark

Попробуем проверить, относятся ли эти пакеты к «Gmail.com» с помощью команды nslookup в cmd.exe (рис.5).

Рисунок 5 – Выполнение команды «nslookup» для IP-адреса

Результат приводит нас к одному из маршрутизаторов. Тогда узнаем, какой IP-адрес у gmail.com (рис.6).

Рисунок 6 - Выполнение команды nslookup для домена gmail.com

Как мы видим у адресов 173.194.222.17(18,19,83) и 173.194.222.109 одинаковая маска подсети. Значит, скорее всего этот IP-адрес относится к Gmail.com.

Вывод по второй главе

Перехватить пакеты почтовых протоколов удалось. Однако, расшифровать эти пакеты не удалось, а именно какие протоколы используются при передаче, информация которая передается, но мы поняли, что можно узнать каким ресурсом пользуется клиент (Gmail), и что данные защищены клиентской программой.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]