Воскресенье
17-11-19, 07:49
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Службы Udp_scan и netcat
Udp_scan
Для UDP-сканирования, которого не выполняет strobe, возможно воспользоваться утилитой udp_scan, которая с самого начала входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 г.. Впрочем сам пакет SATAN несколько устарел, входящие в его состав утилиты по-прежнему возможно применять. Также, по адресу http://wwdsilx.wwdsi.com возможно получить новую версию пакета SATAN, которая сейчас называется SAINT. Невзирая на наличие множества иных утилит UDP-сканирования, мы пришли к выводу, что udp_scan - 1 из наиболее надежных утилит, дающая возможность получать достоверные результаты. Правда, требуется заявить тоже о том, что, невзирая на высокую прочность утилиты udp_scan, у нее есть и 1 значительный недостаток. Эта тулза не может препятствовать контратаке некоего из пакетов IDS, который осведомлен о методах, используемых в пакете SATAN для сканирования портов. Так, если сканирование требуется выполнить более скрытно, поишите какое-либо иное средство. Как правило при помощи утилиты udp_scan проверяются порты с номерами, меньшими 1024, и отдельные определенные порты с огромными номерами.
;tsunami] udp_scan 192.168.1.1 1-1024
-: 2 : UNKNOWN: 5 3:UNKNOWN: 123:UNKNOWN: 135:UNKNOWN:

netcat
Еще одной прекрасной утилитой является netcat (или nc), написанная Хоббитом (Hobbit, hobbit@avian.org). Эта тулза может исполнять так немало разных задач, что была названа нами "швейцарским военным ножом". Кроме прочих возможностей, о которых мы еще неоднократно будем говорить в течение всей книжки, тулза nc позволяет использовать основные методы TCP- и UDP-сканирования. Степенью детализации выводимых данных возможно руководить при помощи параметров -v и -vv, которые включают, соответственно, режимы подробного и весьма подробного отображения результатов. Параметр -z применяется для включения режима нулевого ввода-вывода (zero mode I/O), используемого для сканировании портов, а параметр -..2 позволяет задать для каждого соединения промежуток ожидания. С самого начала тулза пс выполняет TCP-сканирование, а для UDP-сканирования требуется применять параметр -и (как показано во II-м примере).
tsunami] nc -v -z -w2 192.168.1.1 1-140
192.168.1.1] 139 (?) open
192.168.1.1] 135 (?) open
192.168.1.1] 110 (pop-3) open
[192.168.1.1] 106 (?) open
[192.168.1.1] 81 (?) open
[192.168.1.1] 80 (http) open
[192.168.1.1] 79 (finger) open
[192.168.1.1] 53 (domain) open
[192.168.1.1] 42 (?) open
[192.168.1.1] 25 (smtp) open
[192.168.1.1] 21 (ftp) open
[tsunami] nc -u -v -z -w2 192.168.1.1 1-140
[192.168.1.1] 135 (ntportmap) open
[192.168.1.1] 123 (ntp) open
[192.168.1.1] 53 (domain) open
[192.168.1.1] 42 (name) open
Категория: Информационная безопасность | Добавил: kompot (11-11-16)
Просмотров: 786 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2017