Утилиты сканирования портов для системы Windows. NTOScanner и другие
NTOScanner Тулза NTOSCANNER компании NTOBJECTIVES, Inc. (http://www.ntobjectives.com) представляет собою быструю программу TCP-сканирования с графическим интерфейсом, которая при ручной установке соответствующего режима дает возможность к тому же подбирать маркеры портов, находящихся в состоянии ожидания запросов. Хотя эта тулза имеет кое-какие неудобства при задании исследуемых узлов и портов, и требует, чтоб перед сканированием сетей класса С к узлам было применено ping-прослушивание. Тулза NTOSCANNER очень полезна для определения служб, запущенных на конкретном узле или в сети, достижимой при помощи ICMP-пакетов. На рис. 2.5 показана тулза NTOSCANNER в ходе приобретения маркеров с удаленного зашумленного узла.
WINSCAN
Тулза WINSCAN компании Scan Mathias of Prosolve (http://www.prosolve.com) является свободно распространяемой программой TCP-сканирования портов, реализованной в 2-х версиях: с графическим интерфейсом (winscan.exe) и для эксплуатации в командной строке (scan.exe). Мы регулярно обращаемся к версии для командной строки в файлах сценариев, так как при сканировании сетей класса С она дает возможность получить удобные для анализа результаты. При использовании утилит Win32 strings, tee и tr компании Mortice Kern Systems, Inc. (http://www.mks.com) следующая консольная команда NT будет исполнять сканирование сети для портов из диапазона 0-1023 и формировать результат в виде строк с полями, разделенными двоеточиями, в формате АЙПИ-адрес:имя_службы: порт/протокол (для облегчения восприятия строка была разделена на 2 части).
Параметр -f при медленных соединениях лучше не применять, так как полученные результаты могут оказаться так себе надежными. При запуске приведенной выше команды будут получены приблизительно следующие данные.
Большое спасибо Патрику Хейму (Patrick Heim) и Ясону Глассбергу (Jason Glassberg) за предоставление этой интересной команды. Ipeye Не думаете ли вы, что для исполнения нетрадиционного сканирования понадобится система Линух и тулза nmap? He торопитесь с выводами, так как тулза Ipeye Арни Видстрома (Arne Vidstrom)'(http: //ntsecurity.nu) дает возможность выполнить сканирование требуемых портов, и TCP-сканирование при помощи сообщений SYN, FIN и с использованием способа "рождественской елочки", из командной строки Винда. На применение этой прекрасной программы накладывается только несколько ограничений. Они заключаются в том, что ее возможно применять лишь в среде Винда 2000 и одновременно сканировать 1 узел. Вот пример запуска программы Ipeye для исполнения TCP-сканирования при помощи сообщений SYN порта с номером 20. При этом предпринята попытка избежать руководил фильтрации, используемых маршрутизатором. Приведенный пример аналогичен запуску программы nmap с параметром -д (для краткости полученные результаты отредактированы).
С:\Toolbox>ipeye.exe 192.168.234.110 -syn -p 1 1023 -sp 20 Ipeye 1.1 - (с) 2000, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - http://ntsecurity.nu/toolbox/ipeye/ 1-52 [closed or reject] 53 [open] 54-87 [closed or reject] 88 [open] 89-134 [closed or reject] 135 [open] 136-138 [closed or reject] 139 [open] 636 [open] 637-1023 [closed or reject] 1024-65535 [not scanned]
WUPS
Тулза Винда UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта тулза представляет собою надежное, с графическим интерфейсом и сравнительно быстрое средство сканирования UDP-портов, невзирая на то, что дает возможность одновременно сканировать заданную последовательность портов только одного узла. Как известно из рис. 2.6, тулза WUPS является надежным средством для быстрого UDP-сканирования любого требуемого узла и, следовательно, существенно облегчает исполнение этой утомительной задачи.