Udp_scan Для UDP-сканирования, которого не выполняет strobe, возможно воспользоваться утилитой udp_scan, которая с самого начала входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 г.. Впрочем сам пакет SATAN несколько устарел, входящие в его состав утилиты по-прежнему возможно применять. Также, по адресу http://wwdsilx.wwdsi.com возможно получить новую версию пакета SATAN, которая сейчас называется SAINT. Невзирая на наличие множества иных утилит UDP-сканирования, мы пришли к выводу, что udp_scan - 1 из наиболее надежных утилит, дающая возможность получать достоверные результаты. Правда, требуется заявить тоже о том, что, невзирая на высокую прочность утилиты udp_scan, у нее есть и 1 значительный недостаток. Эта тулза не может препятствовать контратаке некоего из пакетов IDS, который осведомлен о методах, используемых в пакете SATAN для сканирования портов. Так, если сканирование требуется выполнить более скрытно, поишите какое-либо иное средство. Как правило при помощи утилиты udp_scan проверяются порты с номерами, меньшими 1024, и отдельные определенные порты с огромными номерами. ;tsunami] udp_scan 192.168.1.1 1-1024 -: 2 : UNKNOWN: 5 3:UNKNOWN: 123:UNKNOWN: 135:UNKNOWN:
netcat Еще одной прекрасной утилитой является netcat (или nc), написанная Хоббитом (Hobbit, hobbit@avian.org). Эта тулза может исполнять так немало разных задач, что была названа нами "швейцарским военным ножом". Кроме прочих возможностей, о которых мы еще неоднократно будем говорить в течение всей книжки, тулза nc позволяет использовать основные методы TCP- и UDP-сканирования. Степенью детализации выводимых данных возможно руководить при помощи параметров -v и -vv, которые включают, соответственно, режимы подробного и весьма подробного отображения результатов. Параметр -z применяется для включения режима нулевого ввода-вывода (zero mode I/O), используемого для сканировании портов, а параметр -..2 позволяет задать для каждого соединения промежуток ожидания. С самого начала тулза пс выполняет TCP-сканирование, а для UDP-сканирования требуется применять параметр -и (как показано во II-м примере). tsunami] nc -v -z -w2 192.168.1.1 1-140 192.168.1.1] 139 (?) open 192.168.1.1] 135 (?) open 192.168.1.1] 110 (pop-3) open [192.168.1.1] 106 (?) open [192.168.1.1] 81 (?) open [192.168.1.1] 80 (http) open [192.168.1.1] 79 (finger) open [192.168.1.1] 53 (domain) open [192.168.1.1] 42 (?) open [192.168.1.1] 25 (smtp) open [192.168.1.1] 21 (ftp) open [tsunami] nc -u -v -z -w2 192.168.1.1 1-140 [192.168.1.1] 135 (ntportmap) open [192.168.1.1] 123 (ntp) open [192.168.1.1] 53 (domain) open [192.168.1.1] 42 (name) open